pikachu靶场第十关——XSS(跨站脚本)之xss盲打(附代码审计)
源代码:
<div id="xss_blind">
<p class="blindxss_tip">请在下面输入你对"锅盖头"这种发型的看法:</p>
<p class="blindxss_tip">我们将会随机抽出一名送出麻港一日游</p>
<form method="post">
<textarea class="content" name="content"></textarea><br />
<label>你的大名:</label><br />
<input class="name" type="text" name="name"/><br />
<input type="submit" name="submit" value="提交" />
</form>
<?php echo $html;?>
</div>
页面:
和之前的存储型xss不同,这里提交的数据并不会返回到页面中,而是提交到后台,在无法登录后台的情况下,就只能盲打。
不过这里为了学习漏洞,我们直接登录后台,用户名:admin,密码:123456
看一下后台的源代码:
<?php
$query="select * from xssblind";
$result=mysqli_query($link, $query);
while($data=mysqli_fetch_assoc($result)){
$html=<<<A
<tr>
<td>{$data['id']}</td>
<td>{$data['time']}</td>
<td>{$data['content']}</td>
<td>{$data['name']}</td>
<td><a href="admin.php?id={$data['id']}">删除</a></td>
</tr>
A;
echo $html;
}
?>
这里有两个输入,一个content,一个name
poc:1</td><script>alert("xss")</script><td>
就酱
原文地址:https://blog.csdn.net/yzasts/article/details/136910255
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!