
xss
见痴
这个作者很懒,什么都没留下…
展开
-
xss漏洞原理应用及常用payload总结
xss简介XSS攻击全称跨站脚本攻击(Cross Site Scripting),但为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。一般只要有用户输入的地方,就可能会出现XSS漏洞。可能造成的危害网站弹框(刷流量)网站挂马会话劫持控制目标数据Cookie被盗取用户提权账号被盗强制发送电子邮件尽量DDOS蠕虫攻原创 2020-05-26 00:56:15 · 7427 阅读 · 0 评论 -
xss-labs靶场训练(14-20)
第十四关这一关iframe调用的文件地址访问失败,已经无法测试了。这关主要考察exif xss漏洞,具体可以参考前辈的先知文章:exif xss第十五关后台关键代码:<html ng-app><head> <meta charset="utf-8"> <script src="angular.min.js"></script><script>window.alert = function原创 2020-05-25 00:21:28 · 2007 阅读 · 0 评论 -
xss-labs靶场训练(10-13关)
第十关先用<script>alert(xss)</script>试试这里发现一个隐藏的form表单,里面有3个隐藏的变量:t_link、t_history、t_sort。把三个参数都传进去试试看:http://192.168.121.129/xss/level10.php?keyword=well done!&t_link=1&t_history=2&t_sort=3发现t_sort可以传入参数,构造Payload:t_sort=<sc原创 2020-05-23 22:22:29 · 1004 阅读 · 0 评论 -
xss-labs靶场训练(5-9关)
第一关先试一下经典的payload:这里把script过滤了onclick也被过滤了onmouseover也同样被过滤了,尝试用标签执行javascript:伪协议。Payload:”><a href=javascript:alert()>xss</a>`点击一下搜索按钮左侧的xss就成功弹窗了后台关键代码:<?php ini_set("display_errors", 0);$str = strtolower($_GET["keywor原创 2020-05-21 23:08:17 · 626 阅读 · 0 评论 -
xss-labs靶场训练(1~4关)
第一关前端F12查看代码:这里只能看到参数test输出在h2里面,可以尝试直接构造payload:<script>alert(/xss/)</script>成功!后台关键源码:<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>这里是以GET方法获取参数name,并直接输出原创 2020-05-16 22:39:56 · 596 阅读 · 0 评论