CTFHUB-WEB-XSS-反射型
知识点:跨站脚本攻击XSS
XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。
特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话
类型:
- DOM型。属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。
- 存储型。危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。
- 反射型。需要攻击者提前构造一个恶意链接来诱使客户点击。
防御:
- 输入验证。
- 数据消毒,过滤有害输入,如<> ’ " # & JavaScript expression等。
- 黑名单,过滤可能造成危害的符号及标签
- 白名单:仅允许执行特定格式的语法。
题目
靶机环境:
第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。
进行测试:
<script>alert(1)</script>
默认使用get方式发送Payload,成功弹窗。
经过测试,第二个输入框输入URL时,返回successfully,猜测在后台进行访问。
XSS platform平台
XSS platform平台,在上面注册一个账号。xsscom.com//index.php?do=login
创建一个项目:(根据提示创建即可)
根据提示,把XSS平台给出的代码复制到第一个输入框中进行注入
提交后,在第二个框中访问第一个框注入XSS脚本后的网址
提交后,在XSS平台查看注入结果,即可得到flag