赞
踩
(注:若复制注入代码攻击无效,请手动输入注入语句,在英文输入法下)
发现有个框,然后我们在框中输入一个“1”进行测试,
可以看到提交的数据在url处有显示,在页面中也显示了相应的结果。
<script>alert("xss")</script>
发现只能输入上面的字符,后面不能再输入了
此时有两种方法
访问发现没什么反应,那是因为在url栏中()要被编码
所以输入的数据应该是
<script>alert%28"xss"%29</script>
此时访问页面,则会出现弹窗
以图中的序号为准,依次点击
会看到图中的位置有个maxlength,就是这个限制了输入框中输入的数据长度,把它的值改成2000,然后点击右上角关掉检查页面(注意,不是关闭浏览器页面)
就可以在框中输入我们的攻击语句
<script>alert("xss")</script>
此时点击submit,页面同样会弹窗
首先给了我们一个登陆框,在右上角点击提示,会出现用户名与密码,然后登录
发现地址栏中没有输入的结果,
打开我们的抓包工具
从请求头上可以看到提交方式为post
抓包看到了post提交的数据
<script>alert("xss")</script>
可以看到数据保存在下方了,一般放在服务器上,
攻击语句:<script>alert("xss")</script>
出现弹窗 ,而且因为是存在服务器上的,所以每次提交数据,都会被执行
也会弹窗
可以看到我们刚才输入的1变成了一个超链接
可以看到闭合符号为('),需要逃逸出来前面的超链接,闭合掉前面的<a>标签
'> <src='a' οnclick=alert(1)>
输入到输入框中,点击提交
可以看到<a>标签被闭合了
和DOM型xss一样,检查,查看闭合符号,然后构造攻击语句。
在输入框中插入
'> <src='a' οnclick=alert(1)>
按照图中顺序点击,则会弹窗。
看到有框,秉承着有框就插的原理,注入我们的弹窗语句
<script>alert("xss")</script>
输入正常的语句也没有什么有用的显示,此时点击右上角的提示,它让我们登录后台看一下
完整的地址应该是
localhost:8086/pikachu-master/vul/xss/xssblind/admin_login.php
可以看到出现了一个登陆框,输入账号密码,若不知道,可以点击右上角的提示查看
<script>alert("xss")</script>
看到输出的是这样,
当我们输入一个正常值,比如我爱学习
可以看到我们输入的值被放在单引号里面了,而我们的攻击语句只有>,说明他对我们的输入做了过滤。
比如:
<img src="x" οnerrοr=alert("xss")>
也可以用其他的弹窗函数。
javascript:alert(1)
和上题类似,输入注入语句,右键检查,发现也是被记录在a标签的herf属性内
用注入语句
javascript:alert(1)
点击框中的超链接,出现弹窗
<script>alert(1)</script>
发现我们输入的语句被放在了这里,而且后面的</script>标签和前面本身就有的<script>标签凑成了一对,导致我们的攻击语句不能正常运行,想办法闭合掉前面的<script>
</script><script>alert(1)</script>
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。