我们来看第二个版块,跨站脚本攻击(xss)
get型xss
他让我们输入最喜欢的篮球明星,我们先来输入一下看看返回结果吧
我们打入一段xss代码试试
我们发现他限制了我们的长度,由于是get型传参,我们直接在url栏里面加payload代码
我们再来看第二关
这意思是先让我们登录一下呗,那就使用我们之前暴破出来的账号密码进行登录
我们看他写的post方式进行传参的,这里我们先写一个正常的值进行提交抓包查看变化
我们看到有段编码的东西,我们给他解码一下看看是不是我们键入的值吧
发现解码后就是我们输入的值,我们直接把这个换成xss代码进行放包查看
打入成功,我们进行下一关
直接输入xss代码,然后提交表单
我们可以发现打入成功,再次刷新查看还是有的
下一关:
先输入一段xss代码试试
我们可以看到xss代码被嵌入到了超链接中,我们访问试试
发现有点问题
我们插入xss后f12分析一下
发现他直接被嵌入到href里面了,那么我们就要绕过他,从而使xss代码成功执行
通过分析得知我们可以先把href闭合掉,然后添加其他属性来进行打入操作
我们再看看f12里面的代码
成功打入
我们继续
我们先使用上一关的xss代码进行测试
出现了onclick,不管是啥,先点一下试试
发现了我们的代码
测试一下
成功打入
xss盲打,挨个试就行了
发现不行
再换到下面
没提示,说明留言的地方是有xss被打入的,姓名处没有被打入
我们登录xss后台看一下吧
账号密码为admin,123456
我们登录后查看是否有我们打入的xss代码吧
我们继续
发现被过滤掉了,通过分析得知我们的一些东西被过滤掉了,那么我们给他改变一下大小写在提交试试
提交查看结果
打入成功
我们继续
访问链接试试
发现他又403了
返回去f12查看源码
我们猜测上一个和这关类似的payload肯定不会再出现了,我们f12分析一下
我们发现被过滤掉了
我们使用这个' onclick='alert(1)' payload进行测试
打入成功
继续向下进行
f12分析
通过分析得知直接使用js伪协议即可
打入成功
继续下一关
通过分析得知,他将我们输入的字符存到了js代码里面然后进行判断,我们可以根据代码写一个闭合
'</script><script>alert(1)</script>
打入成功