beebox靶场A3 low级别 xss通关教程(一)

一:A3 xss反射型get,post

low等级的过滤没什么用,所以可以直接输入xss代码

二:xss json

简单来说:json就是一种在各个编程语言中流通的数据格式,负责不同编程语言中的数据传递和交互.

那么json的语法格式到底是怎样的呢?我们先来看一段json数据:
{"name":"admin","age":18}
这就是一种最简单的json,如果有学过js的开发者是不是发现json的语法与js中object的语法几乎相同

用json 来写xss漏洞的payload可以构造为111<img src=1 οnerrοr=alert(1)>

三:AJAX JSON

AJAX 是一种在无需重新加载整个网页的情况下,能够更新部分网页的技术。

在xss漏洞页面上写入111<img src=1 οnerrοr=alert(1)>不点提交,会发现一直弹出这个xss插入的内容。只有刷新才能重置,应该是利用了ajax不用加载网页,直接可以更新内容的特性嵌入了一个xss漏洞

四:xss back button注入

在开始前我们首先查看源代码

找到输入点<p>Click the button to go to back to the previous page:

<inputtype=buttonvalue="Goback"onClick="document.location.href='http://192.168.150.129/bWAPP/portal.php'">

这是一个三项输出,我们把输出的内容去掉看一下代码

<inputtype=buttonvalue="Goback"onClick="document.location.href=''">

这样的话我们接下来构造闭合 ';alert(111);' 这样里面就被构造成了一个三项输出的内容

onClick="document.location.href=' ';alert(111);' '" 两边构造为空中间输出111

那接下来就开启抓包拦截刷新页面

修改其中referer的内容为 ';alert(111);' 然后放行,接着就点击后退按钮就可以发现xss被执行了

五:xss xml型

暂时不太了解怎么实现的注入,但应该是进行了编码或编译

这有两个方法,遇见了可以拿着试一试

&lt;img src=x οnerrοr=alert(1)&gt;

&lt;img src=&apos;#&apos; οnerrοr=&apos;alert(1)&apos;&gt;

  • 13
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值