山东企业网站建设哪家好,wordpress添加vip角色,网页制作的公司网站,最牛的房地产网站建设1.反射型xss(get)
进入反射型xss(get)的关卡#xff0c;我们可以看到如下页面 先输入合法数据查看情况#xff0c;例如输入“kobe” 再随便输入一个#xff0c;比如我舍友的外号“xunlei”#xff0c;“666”#xff0c;嘿嘿嘿
F12查看源代码#xff0c;发现你输入的数…1.反射型xss(get)
进入反射型xss(get)的关卡我们可以看到如下页面 先输入合法数据查看情况例如输入“kobe” 再随便输入一个比如我舍友的外号“xunlei”“666”嘿嘿嘿
F12查看源代码发现你输入的数据无论是什么都会被带到图中这里执行 我们可以利用这一点尝试使用script 定义客户端脚本
实际结果前端页面输入的长度进行限制需先进行修改
如将原来的20改为200 再输入scriptalert(1)/script 出现1的弹窗且URL中显示参数内容成功
2.反射型xss(post)
看提示先admin/123456 登录 再测试“xunlei”
一样的结果再测试scriptalert(1)/script这次没有字符限制 我们发现以POST形式提交URL中不会显示参数内容所以我们不能把恶意代码嵌入URL中
请出bp抓包右键-Engagement Tools-Generate CSRF Poc 复制这段代码到记事本命名为xss.html 打开后是这个样子 点击Submit request按钮
测验成功
因此我们可以将form表单作为payload插在网站中
将存放POST表单的链接发送给受害者让受害者点击
这个POST表单会自动向漏洞服务器提交一个POST请求实现受害者帮我们提交POST请求目的。