beebox靶场A3 low级别 xss通关教程(二)

六:xss get型 eval

通过观察我们可以发现url地址中存在一个date函数

那我们可以试一下把后面的date()函数去掉,直接写入一个alert(555) 发现直接弹出一个框,证明有xss漏洞

七:xss href

直接进入页面会看到是get方法,那先简单测试,随便输入一个名字

在进入的页面查看页面源代码得知构造闭合的方法

所以闭合的方式为><script>alert(4)</script>

这样在开头页面输入就会注入成功xss

八:xss login from

这个表单登录是一个sql注入和xss结合的漏洞,只有当sql注入成功后,才能执行xss

所以我们在登录口输入1' or 1=1 ;<script>alert(44)</script>

九:xss php_self

进去后直接简单测试,没想到直接成了

但这个测试显然不是想让我们这样过关

PHP_SELF是一个返回正在执行的当前脚本的变量。此变量返回当前文件的名称和路径(来自根文件 夹)。您可以在FORM的操作字段中使用此变量。您还需要注意某些漏洞。 什么是PHP_SELF漏洞 PHP_SELF变量用于获取当前文件的名称和路径,但黑客也可以使用它。如果在页面中使用了 PHP_SELF,则用户可以输入斜杠(/),然后输入一些跨站点脚本(XSS)命令来执行

那么我们就可以构造url 为 用:http://192.168.219.183/bWAPP/xss_php_self.php/"><script>alert(11)</script>

十:xss referer

进入页面后开启burp拦截抓包

把其中的referer改为<script>alert(11)</script>即可

  • 17
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值