自学内容网 自学内容网

pikachu靶场第十关——XSS(跨站脚本)之xss盲打(附代码审计)

源代码:

 <div id="xss_blind">
                <p class="blindxss_tip">请在下面输入你对"锅盖头"这种发型的看法:</p>
                <p class="blindxss_tip">我们将会随机抽出一名送出麻港一日游</p>
                <form method="post">
                    <textarea class="content" name="content"></textarea><br />
                    <label>你的大名:</label><br />
                    <input class="name" type="text" name="name"/><br />
                    <input type="submit" name="submit" value="提交" />
                </form>
                <?php echo $html;?>
            </div>

页面:

和之前的存储型xss不同,这里提交的数据并不会返回到页面中,而是提交到后台,在无法登录后台的情况下,就只能盲打。

不过这里为了学习漏洞,我们直接登录后台,用户名:admin,密码:123456

看一下后台的源代码:

 <?php
                    $query="select * from xssblind";
                    $result=mysqli_query($link, $query);
                    while($data=mysqli_fetch_assoc($result)){
                        $html=<<<A
    <tr>
        <td>{$data['id']}</td>
        <td>{$data['time']}</td>
        <td>{$data['content']}</td>
        <td>{$data['name']}</td>
        <td><a href="admin.php?id={$data['id']}">删除</a></td>
    </tr>
A;
                        echo $html;
                    }

                    ?>

这里有两个输入,一个content,一个name

poc:1</td><script>alert("xss")</script><td>

就酱


原文地址:https://blog.csdn.net/yzasts/article/details/136910255

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!