bWAPP XSS
0x01、XSS - Reflected (GET)
Low
输入的内容直接输出到页面中:
后台服务端没有对输入的参数进行过滤, 直接任选一个注入xss payload即可:
<script>alert(1)</script>
Medium
虽然服务端进行了过滤, 但只是addslashes()函数而已(防sql注入), 依旧可以xss:
<script>alert(2)</script>
High
将所有关键字转换为HTML实体, 安全:
0x02、XSS - Reflected (POST)
和GET型一样, 只不过区别在于GET型的注入在于URL, POST注入则要Post data:
GET型:
http://localhost:8080/bWAPP/xss_get.php?firstname=<script>alert(1)</script>&lastname=456&form=submit
POST型:
0x03、XSS - Reflected (JSON)
分析
当查找成功movie时, 就会提示找到:
反之, 查找失败就会将输入的字符串显示在界面上:
这就造成了可控变量的存在
Low
注入xss, 错误信息直接爆出来了..
很明显的Json注入,
尝试注入json数据:
{"result": "<script>alert(1)</script>"}
发现不行;
再看报错信息, 继续尝试闭合吧:
"}]}'; <script>alert(1)</script> //
发现不行, 查看HTML源码, 发现闭合出去之后是处于script之间的:
知道原因之后就简单了:
"}]}'; alert(document.cookie) //
Medium&High
将所有关键字转换为HTML实体, 安全:
0x04、XSS - Reflected (AJAX/JSON)
本页面是xss_ajax_2-1.php, 通过Ajax调用xss_ajax_2-2.php完成查询:
Low&Medium
有两种思路:
- 在页面内直接输入
XSS
的Payload
即可- 在
xss_ajax_2-2.php?title=
页面也可以直接输入Payload
High
high等级利用了json的解析:
在输入框中注入是直接以字符串的形式输出的, 不会作为html元素或者js执行,
原因就在于xss_ajax_2-2.php中对输入进行了HTM实体编码:
0x05、XSS - Reflected (AJAX/XML)
和上一题一样, 同样通过Ajax跳转到另一个php解析,
发现是xml解析:
Low&Medium
payload:
<a xmlns:a='http://www.w3.org/1999/xhtml'><a:body onload='alert(1)'/></a>
xmlns是XML Namespaces的缩写,
当加载网站的时候执行alert(1)
Medium
源码中使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。payload仍可行
High
源码中使用了htmlspecialchars()
函数来进行过滤
0x06、XSS - Reflected (Back Button)
点击Go back按钮, 页面会Header到上一个界面:
由于刚刚从上一题到这题, 点击按钮之后就返回了上一个页面
Low
分析源码, 看到是利用了Referer来进行相应地跳转:
于是抓包修改就行了,
- 方法一: 利用JavaScript伪协议
- 方法二: 闭合绕过
观察, 发现可以闭合绕出input标签, 然后加xss:
High
将所有关键字转换为HTML实体, 安全:
0x07、XSS - Reflected (Custom Header)
有的web会加上自定义的http字段信息, 且没有做好过滤
Low
直接在Http头中加入bWAPP字段信息:
Medium
由于采用了addslashes()函数转义单引号等字符, 但是仍可以xss注入
High
将所有关键字转换为HTML实体, 安全:
0x08、XSS - Reflected (Eval)
Low&High
很明显的一个执行函数eval(), 通过参数date传入可执行的js:
http://localhost:8080/bWAPP/xss_eval.php?date=alert(1)
Medium
不影响js代码的执行
0x09、XSS - Reflected (HREF)
web流程大致是先输入姓名, 再进行电影投票:
Low
分析
观察名字被写入了页面中:
于是直接在输入名字的地方xss:
发现在p标签中:
于是绕过闭合, 成功:
</p> <script>alert(1)</script>
再者, 注意到链接处也可以闭合绕出:
注入:
1>Vote</a> <script>alert(1)</script>
Medium&High
源码中使用了urlencode()
函数来进行过滤。
0x0A、XSS - Reflected (Login Form)
Low
开始先xss盲打一下:
不行, 输入单引号, 尝试sql注入:
- 划重点
发现单引号后面的内容(123)被输出到页面上, 并且应该是没做过滤的。
于是在单引号后面xss:
bee' 123 <script>alert(1)</script>
Medium
使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。
High
用了htmlspecialchars()
函数来进行过滤。
0x0B、XSS - Reflected (Referer)
和0x06那关一样, 抓包修改Referer即可。
0x0C、XSS - Reflected (User-Agent)
同理, 抓包修改User-Agent即可。
0x0D、 XSS - Stored (Blog)
同 SQL Injection - Stored (Blog)
0x0E、XSS - Stored (Change Secret)
- xss盲打
先把密码修改为xss的payload:
然后当用户登录的时候, 就会触发xss:
- 修改前端代码
观察前端, 发现有一个隐藏的input标签:
将type改为text, 然后再其中输入绕出闭合即可xss:
123"> <script>alert(1)</script>
Medium
使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。
High
用了htmlspecialchars()
函数来进行过滤。
0x0F、XSS - Stored (User-Agent)
同 SQL Injection - Stored (User-Agent)
bWAPP XSS相关推荐
- 6.bWAPP XSS
6.bWAPP XSS 0x01.XSS - Reflected (GET) Low 输入的内容直接输出到页面中: 后台服务端没有对输入的参数进行过滤, 构造一个注入xss payload即可: &l ...
- bwapp之xss(blog)
存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行.这种XSS比较危险,容易造 ...
- bWAPP中利用反射型xss获取cookie
实验环境介绍 靶机:bWAPP bug类型:XSS - Reflected (GET) 难度级别:low 过程: 注:部分浏览器默认开启了XSS防御,关闭后才能实验成功. 测试靶机(图中的web se ...
- bWAPP解题笔记——XSS
XSS 在chrome上,需要先关闭xss保护 反射型 low 对输入未做过滤 $data = no_check($data); 输入<script>alert(document.cook ...
- ajax在Xss中的利用,XSS高级利用
点击阅读 利用 xss 的 javascript 劫持 一个 xss 漏洞示例页面 1 2 3 4 5 6 7 8 9 10 $xss = @$_GET['xss']; if($xss!==null) ...
- WEB漏洞测试(二)——HTML注入 XSS攻击
上一篇介绍了我们安装BWAPP来完成我们的漏洞测试 在BWAPP中,将HTML Injection和XSS做了非常详细的分类,那么为什么要将两个一起讲呢?归根结底,我觉得这两个分明是一个玩意,充其量是 ...
- 什么是跨站脚本 (XSS)?
跨站点脚本 (XSS) 是 Web 应用程序中的一个漏洞,它允许第三方代表 Web 应用程序在用户的浏览器中执行脚本.跨站点脚本是当今网络上最普遍的漏洞之一.针对用户利用 XSS 可能会导致各种后果, ...
- Bwapp平台的介绍与搭建方法
先来介绍一下bwapp bwapp是一款非常好用的漏洞演示平台,包含有100多个漏洞 SQL, HTML, iFrame, SSI, OS Command, XML, XPath, LDAP,PHP ...
- bWAPP之环境搭建及HTML注入
一.环境搭建 在phpstudy这一集成环境中搭建此漏洞练习靶场 (1)下载链接: https://sourceforge.net/projects/bwapp/files/latest/downlo ...
最新文章
- HB限时领Deponia: The Complete Journey
- 怎样定义最小 可遗传神经网络
- SQL Server 和 MySql 语法和关键字的区别
- xml.etree ElementTree简介
- plc的时代背景_PLC发明史
- wordpress的手动更新
- 使用 RMAN 同步数据库
- SystemCenter2012SP1实践(23)私有云的权限设计
- 【JVM】 讲的比较好的JVM博客连接
- linux运行wordcount,Ubuntu16.04上运行Hadoop2.7.3自带example wordCount摸索记录
- 20210701:随机信号的功率谱估计相关算法的实现
- Oryx 2.1.2版本: src源码编译
- 回溯法求解背包问题java_背包问题回溯法的递归实现(java)
- 已知自然常数e的泰勒展开式是_泰勒公式:微分学的顶峰 (数学分析 · 导数的应用 (2))...
- 2022年自考专业考试(计算机应用)离散数学模拟冲刺题
- c语言数字转成大写,c语言 数字变大写 代码
- 考研复试中可能会被问到的40个问题
- Mac 安装 idb 和 idb_companion
- java的round函数怎么用_Java Math round()用法及代码示例
- PYTHON TRACEBACK