天天看點

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

CTFHUB-WEB-XSS-反射型

  • 知識點:跨站腳本攻擊XSS
  • 題目
    • XSS platform平台

知識點:跨站腳本攻擊XSS

XSS允許惡意web使用者将代碼植入到提供給其它使用者使用的頁面中。

特點:能注入惡意的HTML/JavaScript代碼到使用者浏覽器網址上,進而劫持會話

類型:

  1. DOM型。屬于反射型的一種,利用非法輸入來閉合對應的html标簽。資料流向是URL→浏覽器。
  2. 存儲型。危害大。相關源代碼存放于伺服器,使用者浏覽該頁面時觸發代碼執行。
  3. 反射型。需要攻擊者提前構造一個惡意連結來誘使客戶點選。

防禦:

  1. 輸入驗證。
  2. 資料消毒,過濾有害輸入,如<> ’ " # & JavaScript expression等。
  3. 黑名單,過濾可能造成危害的符号及标簽
  4. 白名單:僅允許執行特定格式的文法。

題目

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

靶機環境:

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

第一個輸入框與下面Hello後的内容相同,猜測可以通過該輸入,改變頁面内容。

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

進行測試:

預設使用get方式發送Payload,成功彈窗。

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

經過測試,第二個輸入框輸入URL時,傳回successfully,猜測在背景進行通路。

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

XSS platform平台

XSS platform平台,在上面注冊一個賬号。xsscom.com//index.php?do=login

建立一個項目:(根據提示建立即可)

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目
CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

根據提示,把XSS平台給出的代碼複制到第一個輸入框中進行注入

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目
CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

送出後,在第二個框中通路第一個框注入XSS腳本後的網址

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

送出後,在XSS平台檢視注入結果,即可得到flag

CTFHUB-WEB-XSS-反射型知識點:跨站腳本攻擊XSS題目

繼續閱讀