Webug4.0靶场通关笔记(第五天)--------9-13

一、反射型XSS

二、存储型XSS

三、万能密码登陆

四、DOM型xss

五、过滤xss

一、反射型XSS

跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。

这道题没有过滤。

经测试发现,标红的地方1是我们可以注入的点

Webug4.0靶场通关笔记(第五天)--------9-13_第1张图片

我们测试发现,可以注入代码标签

Webug4.0靶场通关笔记(第五天)--------9-13_第2张图片

我们获取一下cookie

Webug4.0靶场通关笔记(第五天)--------9-13_第3张图片成功获取flag为fsdafasdfas

二、存储型XSS

下滑可以看到一个留言板

Webug4.0靶场通关笔记(第五天)--------9-13_第4张图片

还是先获取cookie

Webug4.0靶场通关笔记(第五天)--------9-13_第5张图片提交。。。然后

Webug4.0靶场通关笔记(第五天)--------9-13_第6张图片就出来了......flag为asdfsdfadfsdrew

三、万能密码登陆

' or 1=1#

密码随便输
这个要记住,很有用的,看见登录框,先试试这个万能密码

Webug4.0靶场通关笔记(第五天)--------9-13_第7张图片

Webug4.0靶场通关笔记(第五天)--------9-13_第8张图片flag为htryyujryfhyjtrjn

四、DOM型XSS

简单来讲,DOM XSS是页面中原有的JavaScript代码执行后,需要进行DOM树节点的增加或者元素的修改,引入了被污染的变量,从而导致了XSS。

Webug4.0靶场通关笔记(第五天)--------9-13_第9张图片输入个1查看下源码

Webug4.0靶场通关笔记(第五天)--------9-13_第10张图片

可以看出输进去的值传给了value参数,过滤掉required="">

" > #

Webug4.0靶场通关笔记(第五天)--------9-13_第11张图片得到flag为uoijkhhnloh

五、过滤XSS

Webug4.0靶场通关笔记(第五天)--------9-13_第12张图片

同样,发现过滤一些字符

Webug4.0靶场通关笔记(第五天)--------9-13_第13张图片

 

img标签执行

由于页面不存在路径为/x的图片,因此直接加载会出错,触发onerror并且执行代码

Webug4.0靶场通关笔记(第五天)--------9-13_第14张图片

 

你可能感兴趣的:(Webug4.0靶场通关笔记(第五天)--------9-13)