ctf xss利用_从xss挑战之旅来重读xss(一)

6fbe5bff6be681ffbdcb4c360649d2b3.png

在开始这篇文章之前,先简单聊几句: - xss很多时候是鸡肋,比如说self-xss - 很多厂商都会注明拒收反射xss,如58src - 遇到请证明危害性的说法就走,人家的潜台词也是拒收反射xss - 遇到收反射xss的,证明截图拿cookies能比alert弹个窗多很多money - xss有时候也值很多钱,比如说某厂商的一个存储xss就给了3.5k

其实我们基本上都知道xss是什么,在给厂商提交漏洞的时候,关键在于着重说明,能影响哪些用户,怎么影响(操作难度问题),能拿到什么(cookies第一)

下面开始正文,先简单介绍下xss,然后以xss挑战之旅来进阶实战xss,视频版周末更新

如果喜欢这篇文章的,麻烦帮忙去我的b站点个关注,点赞,收藏,如果还能投个硬币的话,那就再感谢不过了!你的支持是我创作前进的最大动力!

什么是XSS

  • XSS全称: 跨站脚本(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。
  • XSS的危害: 窃取管理员/用户的cookie非法登录
  • XSS类型: 1、反射型 2、存储型 3、DOM型

xss挑战之旅

欢迎来到XSS挑战​xss.tesla-space.com

前情提示:先自我尝试,遇到问题卡住,或者成功进入下一关再来阅读,会收获更多哦~

2f43c437a10765ebc8c5d94024dd1b86.png

第一关

进去首先可以看到,没有任何的输入点,而页面上有一个test(用户名),url中也有一个name参数,猜测是将url中的name获取到的值,直接放入页面导致了xss,我们可以先试一下,看看页面上的值会不会根据name参数得到的值而改变

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值