webug4.0——XSS篇


这一篇主要是关于XSS的,由于很少接触到XSS,所以记录一手
首先玩XSS就得先了解什么是XSS

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

平时我们总是知道能够弹出窗口就存在XSS,但是很少知道如何利用XSS进行攻击~
这里的靶场应该就是让我们简单的学会利用XSS

第九关 反射型XSS

反射型XSS是什么?

反射型XSS也被称为非持久性CSS。
当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS漏洞。
这个过程就像一次反射,故称为反射型XSS。

完成这个攻击过程需要两个步骤:
1、能够向页面中插入恶意代码
2、浏览器能够执行恶意代码

ok,知道了原理就来进行操作
打开页面,由于google浏览器过滤了XSS页面,所以这里我使用firefox浏览器:
在这里插入图片描述
发现了id对应有显示,那就好办了
先看看能不能弹窗,成功:
在这里插入图片描述
直接查看网站的cookie
利用id=<script>alert(document.cookie);</script>
得到flag:
在这里插入图片描述
总之,反射型XSS是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行,从而进一步对别人造成危害,不过它的特点是非持久化,必须用户点击带有特定参数的链接才能引起

第十关 存储型XSS

存储型XSS是什么?

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处
恶意脚本存储到客户端或者服务端的数据库中,持续时间长
同反射型XSS的步骤,不过存储型相对于反射型来说的危害更加巨大

打开题目,发现就有弹窗,而且是弹出cookie的
估摸着是作者的这个环境没有完善吧,不过并不影响我们进行学习
往下滑发现一个留言板,输入内容回显示在下方:
在这里插入图片描述
什么都没有过滤,利用反射的的payload:id=<script>alert(document.cookie);</script>
在这里插入图片描述
成功获取到cookie,原来还有另一个flag,不过这不重要了
实验中虽然很简单,但是实战中肯定不会这么简单
最起码会过滤很多的东西,不会犯这种低级错误
这里主要是让我们了解存储型XSS原理

第十二关 DOM型XSS

DOM型XSS是什么?

DOM型XSS漏洞是基于文档对象模型的一种漏洞。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。

这个DOM型XSS利用方法和反射型XSS差不多吧,
过DOM型XSS不经过后端,只是在前端进行

打开页面,随便输入发现没有显示,直接去源码里面去找:
在这里插入图片描述
在这里插入图片描述
找到了位置,在标签中,闭合这个标签即可:" > <script>alert(1)</script>#
直接就能够弹出1:
在这里插入图片描述

利用js的DOM也行:" onmouseover=alert(1)>#
添加后,鼠标滑过输入框弹出:
在这里插入图片描述
获取cookie把1改成documen.cookie就好了

第十三关 过滤型XSS

原理肯定与前面三类脱离不了关系,就不再赘述了
打开页面,直接上script弹窗,结果发现:
在这里插入图片描述
用不了script标签,那么我们就换一种方法即可,换一种标签
利用img标签和onerror配合来进行绕过
payload:<img src=1 onerror=alert(document.cookie)>
在这里插入图片描述

第十四关 链接注入

发现和上一关的过滤差不多,直接上payload,发现cookie有,但是没有flag???
在这里插入图片描述
看题目意思觉得可能是插入什么链接的问题~~
后面才发现,这个题没有flag提交,可能就是让我们知道可以利用XSS进行网页跳转
for example:<a href=https://www.baidu.com>点我啊</a>
当用户点击之后,就跳转到了百度页面,快乐吧
还有不用点击的呢:<img src="https://www.baidu.com/img/baidu_jgylogo3.gif">
想想看,当把链接换成某个请求或某个远程的文件呢??
岂不是刺激?

总之,XSS篇就到此结束了,有些地方可能不足,
想学更多的,就去百度搜索一些XSS平台去玩耍吧

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值