什么是xss盲打:
“xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定好的“真实攻击功能”。(引用https://blog.csdn.net/wangxin1982314/article/details/73301817)
事因:
在写东西的时候搜集资料时,发现了一个可以用的文库类的网站,但是文库类网站是收费的,我又没有钱,只能找一些(其他)白嫖的方法。
测试:
发帖的评论区之类有输入存储的地方貌似没有XSS,试了一下转义URL编码之类的都被HTML实体化了
于是我就把黑手伸向了文档上传功能
然后我在文档上传页面看到了这个
当时第一感觉是文本和富文本肯定没戏,放到前端的时候肯定跟评论区一样被HTML实体化掉,但看到自动截取我感觉有戏
于是我就网上下了一个靶场攻略,用XSS平台生成的带有盗cookie和弹窗的payload悄悄替换掉了攻略里的alert(xss)弹窗
其实我后来又传了另一个,资源简介没有让系统自动填,我手动填了文章里的一段话,里面也埋了XSS平台的payload
最后究竟是哪个成功了其实我自己也不知道
第二天我就收到了XSS平台的邮件,打到了后台管理员的cookie
访问我上传的文档页面,成功弹窗
让我们看看前端的代码
是一个存储型XSS,谁点谁中招