我想知道是否有可能通过cookie值测试盲XSS。也就是说,我向服务器发送了一些具有盲XSS有效负载的cookie。或者只有当一个人通过web表单与我的有效载荷交互时,才能利用盲XSS?
发布于 2019-02-21 13:43:13
简单地说,盲XSS是XSS的一种形式,对手无法访问存储/执行有效负载的端点。与您的问题相关的XSS的重要属性是,有效负载由客户端code.This方法组成,为了执行有效负载,客户端必须呈现包含恶意有效负载的DOM。这个所谓的“客户端”可能是一个毫无戒心的用户,也可能是一个触发代码的无头浏览器。
根据作为bug赏金猎人的个人经验,盲XSS最常见的情况是通过提交表单,其中有效载荷存储在仪表板中,然后员工可以访问该仪表板。[1] --也就是说,在很多情况下,有效负载是通过User-Agent、Referer等头注入的,然后存储在公司基础结构的某个地方的HTML中。最后,如果应用程序在某个地方存储数据,那么盲XSS就会成为一个合理的攻击载体。可能在cookie中放置XSS有效负载可能会触发存储在未转义的某个地方的错误。¯\_(ツ)_/
另外,如果您计划在bug赏金程序的上下文中搜索XSS的盲漏洞,那么我强烈建议您使用XSSHunter并进行一些实验。如果有人触发了您的有效负载,您将收到来自XSSHunter的提示,通知您的有效负载在何处结束。
https://security.stackexchange.com/questions/203999
复制相似问题