CTFHUB-WEB-XSS-反射型

知识点:跨站脚本攻击XSS

XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。
特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话
类型:

  1. DOM型。属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。
  2. 存储型。危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。
  3. 反射型。需要攻击者提前构造一个恶意链接来诱使客户点击。

防御:

  1. 输入验证。
  2. 数据消毒,过滤有害输入,如<> ’ " # & JavaScript expression等。
  3. 黑名单,过滤可能造成危害的符号及标签
  4. 白名单:仅允许执行特定格式的语法。

题目

在这里插入图片描述
靶机环境:
在这里插入图片描述
第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。
在这里插入图片描述
进行测试:

<script>alert(1)</script>

默认使用get方式发送Payload,成功弹窗。
在这里插入图片描述
经过测试,第二个输入框输入URL时,返回successfully,猜测在后台进行访问。
在这里插入图片描述

XSS platform平台

XSS platform平台,在上面注册一个账号。xsscom.com//index.php?do=login
创建一个项目:(根据提示创建即可)
在这里插入图片描述
在这里插入图片描述
根据提示,把XSS平台给出的代码复制到第一个输入框中进行注入
在这里插入图片描述
在这里插入图片描述
提交后,在第二个框中访问第一个框注入XSS脚本后的网址
在这里插入图片描述
提交后,在XSS平台查看注入结果,即可得到flag
在这里插入图片描述

### 关于CTFHub Web技能树中的XSS学习路径 #### XSS简介 跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的安全漏洞,允许攻击者向其他用户的浏览器注入恶意脚本。这类攻击通常发生在Web应用程序未能正确验证或编码用户输入的情况下。 #### XSS分类 XSS可以分为三种主要类型:存储型XSS反射型XSS以及DOM-based XSS[^1]。每种类型的XSS都有其独特的特点和应用场景: - **存储型XSS**:当用户提交的数据被永久保存到服务器上,并且在后续页面展示给其他用户时不经过适当处理时发生。 - **反射型XSS**:通过URL参数或其他形式传递给服务器的数据未被妥善处理并直接返回给客户端造成的影响。 - **DOM-based XSS**:不涉及服务端逻辑错误,而是由于前端JavaScript代码不当操作了不受信任数据所引起的漏洞。 #### 学习路径建议 对于希望深入理解XSS并通过实践提高技能的学习者来说,可以从以下几个方面入手: ##### 理论基础 掌握HTML、CSS、JavaScript基础知识是非常重要的前提条件之一。了解这些技术的工作原理有助于更好地理解和防范潜在的安全风险。 ##### 实战练习环境搭建 安装本地开发工具如Docker容器化部署靶场环境或是在线实验平台来模拟真实世界中存在的各种场景下的XSS问题实例[^3]。 ##### 阅读文档与案例分析 研究官方指南和技术博客文章中有关防止XSS的最佳做法;参与社区讨论分享经验教训;关注知名安全事件报道从中吸取教训避免重复犯错。 ##### 编写自定义Payloads 尝试编写简单的JavaScript片段作为payload用于测试目的——这不仅能够加深对整个过程的理解还能锻炼编程能力[^2]。 ```javascript <script>alert('This is a test');</script> ``` ##### 参加竞赛活动 积极参加各类网络安全比赛特别是那些专注于web应用层面防护措施设计的比赛项目,在实战对抗过程中不断积累宝贵的经验财富。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值