输入的内容直接输出到页面中:
后台服务端没有对输入的参数进行过滤, 直接任选一个注入xss payload即可:
虽然服务端进行了过滤, 但只是addslashes()函数而已(防sql注入), 依旧可以xss:
将所有关键字转换为HTML实体, 安全:
和GET型一样, 只不过区别在于GET型的注入在于URL, POST注入则要Post data:
GET型:
http://localhost:8080/bWAPP/xss_get.php?firstname=&lastname=456&form=submit
POST型:
当查找成功movie时, 就会提示找到:
反之, 查找失败就会将输入的字符串显示在界面上:
这就造成了可控变量的存在
注入xss, 错误信息直接爆出来了..
很明显的Json注入,
尝试注入json数据:
{"result": ""}
发现不行;
再看报错信息, 继续尝试闭合吧:
"}]}'; //
发现不行, 查看HTML源码, 发现闭合出去之后是处于script之间的:
知道原因之后就简单了:
"}]}'; alert(document.cookie) //
将所有关键字转换为HTML实体, 安全:
本页面是xss_ajax_2-1.php, 通过Ajax调用xss_ajax_2-2.php完成查询:
有两种思路:
- 在页面内直接输入
XSS
的Payload
即可- 在
xss_ajax_2-2.php?title=
页面也可以直接输入Payload
high等级利用了json的解析:
在输入框中注入是直接以字符串的形式输出的, 不会作为html元素或者js执行,
原因就在于xss_ajax_2-2.php中对输入进行了HTM实体编码:
和上一题一样, 同样通过Ajax跳转到另一个php解析,
发现是xml解析:
payload:
xmlns是XML Namespaces的缩写,
当加载网站的时候执行alert(1)
源码中使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。payload仍可行
源码中使用了htmlspecialchars()
函数来进行过滤
点击Go back按钮, 页面会Header到上一个界面:
由于刚刚从上一题到这题, 点击按钮之后就返回了上一个页面
分析源码, 看到是利用了Referer来进行相应地跳转:
于是抓包修改就行了,
观察, 发现可以闭合绕出input标签, 然后加xss:
将所有关键字转换为HTML实体, 安全:
有的web会加上自定义的http字段信息, 且没有做好过滤
直接在Http头中加入bWAPP字段信息:
由于采用了addslashes()函数转义单引号等字符, 但是仍可以xss注入
将所有关键字转换为HTML实体, 安全:
很明显的一个执行函数eval(), 通过参数date传入可执行的js:
http://localhost:8080/bWAPP/xss_eval.php?date=alert(1)
不影响js代码的执行
web流程大致是先输入姓名, 再进行电影投票:
观察名字被写入了页面中:
于是直接在输入名字的地方xss:
发现在p标签中:
于是绕过闭合, 成功:
再者, 注意到链接处也可以闭合绕出:
注入:
1>Vote
源码中使用了urlencode()
函数来进行过滤。
开始先xss盲打一下:
不行, 输入单引号, 尝试sql注入:
发现单引号后面的内容(123)被输出到页面上, 并且应该是没做过滤的。
于是在单引号后面xss:
bee' 123
使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。
用了htmlspecialchars()
函数来进行过滤。
和0x06那关一样, 抓包修改Referer即可。
同理, 抓包修改User-Agent即可。
同 SQL Injection - Stored (Blog)
先把密码修改为xss的payload:
然后当用户登录的时候, 就会触发xss:
观察前端, 发现有一个隐藏的input标签:
将type改为text, 然后再其中输入绕出闭合即可xss:
123">
使用了addslashes()
函数来进行过滤,因为有转义,所以该函数无效。
用了htmlspecialchars()
函数来进行过滤。
同 SQL Injection - Stored (User-Agent)