BUUCTF_Web( XSS COURSE 1)xss

XSS即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞.

定义

XSS攻击指攻击者在目标网站中注入恶意脚本,当用户访问该网站时,浏览器会执行这些恶意脚本,从而导致用户信息泄露、被控制等安全问题。因与CSS(层叠样式表)名称相似,为避免混淆,故简称为XSS。

攻击类型

    • 反射型XSS:攻击者构造带有恶意脚本的URL,诱使用户点击。服务器接收请求后,将恶意脚本反射给用户浏览器执行。如攻击者在论坛发送包含恶意脚本的链接,用户点击后可能泄露登录信息。
    • 存储型XSS:攻击者将恶意脚本存储在目标服务器上,如在留言板等可输入内容处注入脚本。用户访问相关页面时,浏览器会从服务器获取并执行恶意脚本,影响所有访问该页面的用户。
    • DOM型XSS:通过修改页面DOM树来注入恶意脚本。攻击者利用网页中JavaScript对DOM的操作漏洞,在用户浏览器端修改DOM结构,插入恶意脚本并执行。

危害:

    • 窃取用户信息:可获取用户登录凭证、账号密码、个人资料等,进而盗号或进行其他非法活动。
    • 篡改页面内容:修改网页显示内容,如替换广告、插入恶意链接,误导用户点击,造成经济损失。
    • 实施钓鱼攻击:在页面中创建虚假登录框等,诱骗用户输入信息,收集后用于非法目的。

题目:

两个尝试点

  • 吐槽界面可以留言,容易出现存储型XSS点
  • 登录界面,但是我们不知道账号密码
    题目提示xss,我们先走XSS

1.尝试输入1

2.尝试输入简单的xss攻击<script>alert(1)</script>

发现并无回显,说明网站过滤了<script>

3.因为靶机没法访问外网,我们可以利用内网xss平台获取cookie

例如 XSS平台 - (支持http/https)XSS Platform

先创建一个项目,选项默认,然后把payload(代码)写进吐槽框,然后上传;

(按大佬的wp是复制代码,提交在输入框,在xss平台我们可以看到有一个admin的访问记录,利用管理员的cookie,以及来访地址http://XXXXXXXXXXXXXXXXX.node3.buuoj.cn/backend/admin.php登录即可得到flag)

(但不知道是哪里出了问题,xss平台上的项目没有反馈,,,,,,)

参考链接:xss

相关推荐
叁两28 分钟前
用opencode打造全自动公众号写作流水线,AI 代笔太香了!
前端·人工智能·agent
golang学习记33 分钟前
GitLens 十大神技:彻底改变你在 VS Code 中的 Git 工作流
前端·后端·visual studio code
SuperEugene34 分钟前
后台权限与菜单渲染:基于路由和后端返回的几种实现方式
前端·javascript·vue.js
兆子龙36 分钟前
WebSocket 入门:是什么、有什么用、脚本能帮你做什么
前端·架构
是一碗螺丝粉41 分钟前
LangChain 链(Chains)完全指南:从线性流程到智能路由
前端·langchain·aigc
月弦笙音1 小时前
【浏览器】这几点必须懂
前端
青青家的小灰灰1 小时前
迈向全栈新时代:SSR/SSG 原理、Next.js 架构与 React Server Components (RSC) 实战
前端·javascript·react.js
SuperEugene1 小时前
弹窗与抽屉组件封装:如何做一个全局可控的 Dialog 服务
前端·javascript·vue.js
UrbanJazzerati1 小时前
事件传播机制详解(附直观比喻和代码示例)
前端
青青家的小灰灰1 小时前
透视 React 内核:Diff 算法、合成事件与并发特性的深度解析
前端·javascript·react.js