beebox靶场A3 low级别 xss通关教程(三)

十一:xss user-agent

开启burp抓包拦截修改user-agent ,在最后面加上xss脚本

beebox靶场A3 low级别 xss通关教程(三)_第1张图片

即可成功

十二:xss存储型 blog

直接在提交框里输入xss脚本,然后这段代码就存在了数据库中

在每次刷新后就可以看到存储的漏洞代码

beebox靶场A3 low级别 xss通关教程(三)_第2张图片

十三:xss 存储型 change secret

本关为更新密钥,在输入框内直接输入xss脚本会显示密钥已改变

beebox靶场A3 low级别 xss通关教程(三)_第3张图片

接下来我们访问 /bWAPP/sqli_16.php 重新登陆,点击提交后就会执行这个xss代码

beebox靶场A3 low级别 xss通关教程(三)_第4张图片

beebox靶场A3 low级别 xss通关教程(三)_第5张图片

十四:xss存储型 cookie

第一步burp抓包拦截,把genre后的action改为xss脚本,下面cookie的movie_genre的后面也改为那个xss脚本

beebox靶场A3 low级别 xss通关教程(三)_第6张图片

该完后的样子为

beebox靶场A3 low级别 xss通关教程(三)_第7张图片

接下来访问http://192.168.150.129/bWAPP/smgmt_cookies_httponly.php 这个网页来验证我们刚刚改的内容,点击那个cookie

beebox靶场A3 low级别 xss通关教程(三)_第8张图片

就可以看到我们刚刚输入的xss代码

beebox靶场A3 low级别 xss通关教程(三)_第9张图片

十五:xss存储型 user-agent

在这个页面使用burp抓包拦截

beebox靶场A3 low级别 xss通关教程(三)_第10张图片

把其中的user-agent内容替换为xss代码

beebox靶场A3 low级别 xss通关教程(三)_第11张图片

然后放行即可触发xss代码

beebox靶场A3 low级别 xss通关教程(三)_第12张图片

你可能感兴趣的:(xss,前端,网络安全)