CTFHUB-WEB-XSS-反射型
- 知識點:跨站腳本攻擊XSS
- 題目
-
- XSS platform平台
知識點:跨站腳本攻擊XSS
XSS允許惡意web使用者将代碼植入到提供給其它使用者使用的頁面中。
特點:能注入惡意的HTML/JavaScript代碼到使用者浏覽器網址上,進而劫持會話
類型:
- DOM型。屬于反射型的一種,利用非法輸入來閉合對應的html标簽。資料流向是URL→浏覽器。
- 存儲型。危害大。相關源代碼存放于伺服器,使用者浏覽該頁面時觸發代碼執行。
- 反射型。需要攻擊者提前構造一個惡意連結來誘使客戶點選。
防禦:
- 輸入驗證。
- 資料消毒,過濾有害輸入,如<> ’ " # & JavaScript expression等。
- 黑名單,過濾可能造成危害的符号及标簽
- 白名單:僅允許執行特定格式的文法。
題目
靶機環境:
第一個輸入框與下面Hello後的内容相同,猜測可以通過該輸入,改變頁面内容。
進行測試:
預設使用get方式發送Payload,成功彈窗。
經過測試,第二個輸入框輸入URL時,傳回successfully,猜測在背景進行通路。
XSS platform平台
XSS platform平台,在上面注冊一個賬号。xsscom.com//index.php?do=login
建立一個項目:(根據提示建立即可)
根據提示,把XSS平台給出的代碼複制到第一個輸入框中進行注入
送出後,在第二個框中通路第一個框注入XSS腳本後的網址
送出後,在XSS平台檢視注入結果,即可得到flag