2023-7-27 ctfhubxss

拖了好几天了,今天得赶紧把xss整完

xss:跨站脚本攻击(Cross Site Scripting),为与层叠式样表css区分写为xss

xss攻击能够用来盗用cookie,获取敏感信息等
xss攻击大概分为三种:反射型,存储型,DOM型,反射型和存储型也可以叫非持续型和持续型
攻击产生的原理是由于网页在处理用户输入的文本时将<script>等作为html的标签,执行了里面的代码,存储型将这些代码存储到了服务器上,DOM型则是不经过服务器,完全在浏览器段进行处理
来到ctfhub的xss里
第一关反射型,先试试能不能弹:

 可以看到它把我们的输入当作代码执行了:

我们需要到这个网站注册一下来接收我们弹出来的cookie:http://xsscom.com/

然后新建个项目

 选择默认模块

 然后就建好了

 将里面这段代码粘贴到刚才题目中上面的位置

 然后将这个页面本身的url复制下来放到下面的位置

最后send

 我们查看xss的网站:

 拿到了cookie.

能看出来反射型的利用方式需要诱导别人点击你构造的url才能抓取到他们的cookie,实战中能够应用到的场景可能比较少

下一个是存储型

在反射型中插入的代码不会被保存,只能被构造进url里

而在存储型中,我们点击了submit之后会发现代码被存了进去

 然后同样是点击了send之后,我们就能在xss网站上收到cookie

 下一个就是DOM型

这个dom型有点没太搞懂,感觉跟存储型一模一样,等我再瞅瞅

 dom跳转则可以参考这篇文章:https://blog.csdn.net/weixin_49125123/article/details/131546660

过滤空格:

将空格换成/**/

 成功

 最后一个过滤关键词

先试试<script>:

发现"script"被过滤掉了,大写试试

 成功

之后就和上面一样了

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值