webug3.0渗透基础第十三、十四关笔记

第十三关:xss

第十三关题目:xss,如图一:


图一

这是一个我不了解的知识,没关系,我们先去了解一下什么是xss:

来源:360百科

XSS:跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

种类:XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。

XSS分为:存储型和反射型

存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。

反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

我还搜索到一篇关于XSS的详细介绍和工作原理等

链接:https://blog.csdn.net/GitChat/article/details/78726803

了解了XSS后,又看到了第十四关的题目,那么我知道了第十三关是反射型xss。

那我们就直接修改url,使用标准的 xss 漏洞测试代码:,结果如图二所示:


图二


第十四关:存储型xss

既然十四关和十三关是同为xss类型,那么我们就可以很轻松写出第十四关啦!

进入第十四关,如图三:

图三

一个留言区,直接在留言区中写入xss语句,点击几个弹出来的页面,就可以看到我们的答案了,如图四:


图四

你可能感兴趣的:(webug3.0渗透基础第十三、十四关笔记)