BUUCTF_Web( XSS COURSE 1)xss

XSS即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞.

定义

XSS攻击指攻击者在目标网站中注入恶意脚本,当用户访问该网站时,浏览器会执行这些恶意脚本,从而导致用户信息泄露、被控制等安全问题。因与CSS(层叠样式表)名称相似,为避免混淆,故简称为XSS。

攻击类型

    • 反射型XSS:攻击者构造带有恶意脚本的URL,诱使用户点击。服务器接收请求后,将恶意脚本反射给用户浏览器执行。如攻击者在论坛发送包含恶意脚本的链接,用户点击后可能泄露登录信息。
    • 存储型XSS:攻击者将恶意脚本存储在目标服务器上,如在留言板等可输入内容处注入脚本。用户访问相关页面时,浏览器会从服务器获取并执行恶意脚本,影响所有访问该页面的用户。
    • DOM型XSS:通过修改页面DOM树来注入恶意脚本。攻击者利用网页中JavaScript对DOM的操作漏洞,在用户浏览器端修改DOM结构,插入恶意脚本并执行。

危害:

    • 窃取用户信息:可获取用户登录凭证、账号密码、个人资料等,进而盗号或进行其他非法活动。
    • 篡改页面内容:修改网页显示内容,如替换广告、插入恶意链接,误导用户点击,造成经济损失。
    • 实施钓鱼攻击:在页面中创建虚假登录框等,诱骗用户输入信息,收集后用于非法目的。

题目:

两个尝试点

  • 吐槽界面可以留言,容易出现存储型XSS点
  • 登录界面,但是我们不知道账号密码
    题目提示xss,我们先走XSS

1.尝试输入1

2.尝试输入简单的xss攻击<script>alert(1)</script>

发现并无回显,说明网站过滤了<script>

3.因为靶机没法访问外网,我们可以利用内网xss平台获取cookie

例如 XSS平台 - (支持http/https)XSS Platform

先创建一个项目,选项默认,然后把payload(代码)写进吐槽框,然后上传;

(按大佬的wp是复制代码,提交在输入框,在xss平台我们可以看到有一个admin的访问记录,利用管理员的cookie,以及来访地址http://XXXXXXXXXXXXXXXXX.node3.buuoj.cn/backend/admin.php登录即可得到flag)

(但不知道是哪里出了问题,xss平台上的项目没有反馈,,,,,,)

参考链接:xss

相关推荐
崔庆才丨静觅几秒前
实用免费的 Short URL 短链接 API 对接说明
前端
崔庆才丨静觅22 分钟前
5分钟快速搭建 AI 平台并用它赚钱!
前端
崔庆才丨静觅1 小时前
比官方便宜一半以上!Midjourney API 申请及使用
前端
Moment1 小时前
富文本编辑器在 AI 时代为什么这么受欢迎
前端·javascript·后端
崔庆才丨静觅1 小时前
刷屏全网的“nano-banana”API接入指南!0.1元/张量产高清创意图,开发者必藏
前端
剪刀石头布啊1 小时前
jwt介绍
前端
爱敲代码的小鱼1 小时前
AJAX(异步交互的技术来实现从服务端中获取数据):
前端·javascript·ajax
Cobyte2 小时前
AI全栈实战:使用 Python+LangChain+Vue3 构建一个 LLM 聊天应用
前端·后端·aigc
NEXT062 小时前
前端算法:从 O(n²) 到 O(n),列表转树的极致优化
前端·数据结构·算法
剪刀石头布啊2 小时前
生成随机数,Math.random的使用
前端