XSS漏洞攻关(二)

  1. 前言
  2. 正文
    1. XSS攻击常见利用方式(后续)
      1. 7.HTTP头流量包注入
      2. 8.其他
  3. 感悟

前言

之前已经总结过一部分xss的一些绕过方式,但由于其他原因没有总结完,现在有时间了,于是参考了大牛的博客,继续总结了一下。

正文

XSS攻击常见利用方式(后续)

7.HTTP头流量包注入

这一部分需要抓包改包,还好之前学习了点HTTP协议基础。

就再次了解下BurpSuite怎么抓包改包就行了。

参考博客:Burpsuite拦截并修改request/response

Level11 12 13

这三道题都是一样的利用方式,从Level10过来之后,会发现Level11的<input>标签里面t_ref默认值是该网页是从Level10页面链接过来的。

所以对其进行抓包,修改Referer参数。

因为Level11是referer,所以得用burpsuite来抓包改,直接用hackbar是改不了的。

参考payload:

" type="text" onclick="alert()
” onmouseover='alert(1)' type="text"

修改成payload之后,点击Forword转发报文(发包)即可

看到多出来一个框,因为我使用的是onclick事件,所以要鼠标点击一下才会触发。

Level12、Level13的payload是一样的,只是输入点不一样而已,Level12注入点是User-Agent,Level12注入点是cookie

8.其他

后边的关卡好像比较难,就不分利用类型了。

Level 14

看了大牛的博客才知道这道题崩了。。。听说图片exif 藏有xss payload

Level 15

看了大牛的博客,知道这一关考的是angular js的知识。好像不会。。。稍微百度一下相关知识

发现ng-include有包含文件的意思,也就相当于php里面的include。

发现可以包含第一关的页面,

参考payload:

'level1.php?name=<img src=x onerror=alert(1)>'

至于为什么这么构造payload。现在还不太懂。。。

Level 16

与Level 15相比,过滤了空格。可以选择用其他符号来绕过。如:%0a%0d

参考payload:

<img%0a%0dsrc=x%0a%0donerror=alert(1)>

Level 17 18

这两关的考点是一样的,同样的payload可以绕过。

参考payload:

onmouseover=alert(1) 注意:onmouseover前面有一个空格

Level 19 20

都过滤了双引号,闭合不了。看大牛的博客,发现应该是考flash的。我不会,略过。。。去看一下21题,好像崩了。。。。就先这样吧。。。

感悟

这次闯关,又学习到不少知识。尤其是学到了burpsuite的抓包改包相关的知识。

这次做题有点着急。由于不会,看了一些参考博客,这样不利于自己解题。希望自己再接再励。。

小白进阶ing


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 qwzf1024@qq.com

×

喜欢就点赞,疼爱就打赏