CTFHUB xss 反射型

本文探讨了跨站脚本(XSS)中的反射型攻击,介绍了DOM型和存储型的区别,展示了在WordPress测试中的实例,并提供了如何在项目中检测和防止XSS的方法。通过XSS测试平台的实践和技能树更新,分享了关键防御措施和最新动态。
摘要由CSDN通过智能技术生成

CTFHUB xss 反射型

跨站脚本攻击XSS

XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话。

类型

  1. DOM型。属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。
  2. 存储型。危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。
  3. 反射型。需要攻击者提前构造一个恶意链接来诱使客户点击。

wp

测试

image-20210812095418967

成功弹窗,存在xss

在第二个输入框复制url发送,返回成功,猜测后台进行访问

image-20210812095720503

在XSS测试平台进行测试xsscom.com//index.php?do=login

在我的项目里新建一个

image-20210812095847740

下一步选择默认模块即可

image-20210812095933760

使用

image-20210812095957586

在xss点运行后,复制url发送

image-20210812100026889

然后点击项目内容查看,拿到flag

image-20210812100158666技能树持续跟新

image-20210812100519063

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值