BTS測試實驗室 --- xss攻略

ox00反射型

挑戰1

payload:<script>alert('xss')</script>
在這裏插入圖片描述

挑戰2

通過嘗試發現頁面會發生變化,而且參數在url中可見且可控
url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=%E5%88%87%E6%8D%A2
改變參數clr的值爲紅色的RGB值#FF0000,看看是否會被執行
在這裏插入圖片描述
可以看到,我們注入的參數被成功執行
在瀏覽器審查元素,找到我們剛剛注入的值,注入參數被執行了
在這裏插入圖片描述
編輯html,閉合option標籤,插入xss代碼
payload:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23FF0000%22%3E%3C/option%3E%3Cscript%3Ealert(%27xss%27)%3C/script%3E&Change=%E5%88%87%E6%8D%A2
在這裏插入圖片描述
在html代碼中也可以看到
在這裏插入圖片描述

挑戰3

審查元素,修改html,
在這裏插入圖片描述
修改input標籤,如下圖
在這裏插入圖片描述
成功觸發事件
在這裏插入圖片描述

挑戰4

一樣,審查元素,編輯html
在這裏插入圖片描述

0x01 基於post

在輸入框直接輸入<script>alert('xss')</script>,enter即可觸發xss
在這裏插入圖片描述

0x02 http引用

挑戰1

頁面將http頭部中的Referer字段打印了出來,
在這裏插入圖片描述
我們在這裏嘗試在Referer字段注入xss代碼,
在這裏插入圖片描述
成功觸發xss
在這裏插入圖片描述

挑戰2

方法同上一關

0x03 用戶代理頭

在代理字段注入xss代碼,
在這裏插入圖片描述
成功觸發xss
在這裏插入圖片描述

0x04 基於flash的

未找到方法

0X05 存儲型xss

在這裏插入圖片描述
在標題處和消息處都可以提交xss
payload:<script>alert(/xss/)</script>
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章