首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >通过cookie盲XSS?

通过cookie盲XSS?
EN

Security用户
提问于 2019-02-21 12:41:27
回答 1查看 546关注 0票数 0

我想知道是否有可能通过cookie值测试盲XSS。也就是说,我向服务器发送了一些具有盲XSS有效负载的cookie。或者只有当一个人通过web表单与我的有效载荷交互时,才能利用盲XSS?

EN

回答 1

Security用户

发布于 2019-02-21 13:43:13

简单地说,盲XSS是XSS的一种形式,对手无法访问存储/执行有效负载的端点。与您的问题相关的XSS的重要属性是,有效负载由客户端code.This方法组成,为了执行有效负载,客户端必须呈现包含恶意有效负载的DOM。这个所谓的“客户端”可能是一个毫无戒心的用户,也可能是一个触发代码的无头浏览器。

根据作为bug赏金猎人的个人经验,盲XSS最常见的情况是通过提交表单,其中有效载荷存储在仪表板中,然后员工可以访问该仪表板。[1] --也就是说,在很多情况下,有效负载是通过User-AgentReferer等头注入的,然后存储在公司基础结构的某个地方的HTML中。最后,如果应用程序在某个地方存储数据,那么盲XSS就会成为一个合理的攻击载体。可能在cookie中放置XSS有效负载可能会触发存储在未转义的某个地方的错误。¯\_(ツ)_/

另外,如果您计划在bug赏金程序的上下文中搜索XSS的盲漏洞,那么我强烈建议您使用XSSHunter并进行一些实验。如果有人触发了您的有效负载,您将收到来自XSSHunter的提示,通知您的有效负载在何处结束。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/203999

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档