Webug4.0靶场通关笔记(第五天)--------9-13

一、反射型XSS

二、存储型XSS

三、万能密码登陆

四、DOM型xss

五、过滤xss

一、反射型XSS

跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。

这道题没有过滤。

经测试发现,标红的地方1是我们可以注入的点

我们测试发现,可以注入代码标签

<script>alert(123)</script>

我们获取一下cookie

<script>alert(document.cookie)</script>

成功获取flag为fsdafasdfas

二、存储型XSS

下滑可以看到一个留言板

扫描二维码关注公众号,回复: 12563447 查看本文章

还是先获取cookie

<script>alert(document.cookie)</script>

提交。。。然后

就出来了......flag为asdfsdfadfsdrew

三、万能密码登陆

' or 1=1#

密码随便输
这个要记住,很有用的,看见登录框,先试试这个万能密码

flag为htryyujryfhyjtrjn

四、DOM型XSS

简单来讲,DOM XSS是页面中原有的JavaScript代码执行后,需要进行DOM树节点的增加或者元素的修改,引入了被污染的变量,从而导致了XSS。

输入个1查看下源码

可以看出输进去的值传给了value参数,过滤掉required="">

" > <script>alert(document.cookie)</script>#

得到flag为uoijkhhnloh

五、过滤XSS

同样,发现过滤一些字符

img标签执行

由于页面不存在路径为/x的图片,因此直接加载会出错,触发onerror并且执行代码

<img src=x οnerrοr=alert(document.cookie)>

猜你喜欢

转载自blog.csdn.net/ZXT2804567059/article/details/113968821