webug 4.0 第十四关 链接注入

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

链接注入

“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。
(来源于:https://blog.csdn.net/wangshuai6707/article/details/53331712)

注入

1、插入点击链接:?id=<(去掉这个)A HREF=http://www.gohttp://www.google.com/ogle.com/>link

2、插入图片链接:?id=<(去掉这个)IMG SRC=“https://www.baidu.com/img/xinshouye_c9d9de2ff40fa160f807f75f34db4ad0.gif”>

第一种是需要用户点击的,第二种是加载页面时自动发生的。
但假如把第二种换成某个请求或者某个远程js文件呢?手动滑稽
3、学习:百度谷歌“XSS平台”,里面有很多你知道以及不知道的姿势
4、注意:谷歌浏览器有xss检测,在快捷方式后面加上–args --disable-xss-auditor
webug 4.0 第十四关 链接注入_第1张图片

你可能感兴趣的:(webug,4.0)