XSS漏洞攻击(二)
前言
之前已经总结过一部分xss的一些绕过方式,但由于其他原因没有总结完,现在有时间了,于是参考了大牛的博客,继续总结了一下。
正文
XSS攻击常见利用方式(后续)
7.HTTP头流量包注入
这一部分需要抓包改包,还好之前学习了点HTTP协议基础。
就再次了解下BurpSuite怎么抓包改包就行了。
参考博客:Burpsuite拦截并修改request/response
Level11 12 13
这三道题都是一样的利用方式,从Level10过来之后,会发现Level11的<input>
标签里面t_ref默认值是该网页是从Level10页面链接过来的。
所以对其进行抓包,修改Referer参数。
因为Level11是referer,所以得用burpsuite来抓包改,直接用hackbar是改不了的。
参考payload:
" type="text" οnclick="alert()
” οnmοuseοver='alert(1)' type="text"
修改成payload之后,点击Forword转发报文(发包)即可
看到多出来一个框,因为我使用的是onclick
事件,所以要鼠标点击一下才会触发。
Level12、Level13的payload是一样的,只是输入点不一样而已,Level12注入点是User-Agent,Level12注入点是cookie
8.其他
后边的关卡好像比较难,就不分利用类型了。
Level 14
看了大牛的博客才知道这道题崩了。。。听说图片exif 藏有xss payload
Level 15
看了大牛的博客,知道这一关考的是angular js的知识。好像不会。。。稍微百度一下相关知识
发现ng-include有包含文件的意思,也就相当于php里面的include。
发现可以包含第一关的页面,
参考payload:
'level1.php?name=<img src=x onerror=alert(1)>'
至于为什么这么构造payload。现在还不太懂。。。
Level 16
与Level 15相比,过滤了空格。可以选择用其他符号来绕过。如:%0a%0d
参考payload:
<img%0a%0dsrc=x%0a%0dοnerrοr=alert(1)>
Level 17 18
这两关的考点是一样的,同样的payload可以绕过。
参考payload:
οnmοuseοver=alert(1) 注意:onmouseover前面有一个空格
Level 19 20
都过滤了双引号,闭合不了。看大牛的博客,发现应该是考flash的。我不会,略过。。。去看一下21题,好像崩了。。。。就先这样吧。。。
感悟
这次闯关,又学习到不少知识。尤其是学到了burpsuite的抓包改包相关的知识。
这次做题有点着急。由于不会,看了一些参考博客,这样不利于自己解题。希望自己再接再励。。
小白进阶ing