网站域名怎么选择,深圳市深度设计咨询有限公司,电子商务与网站建设策划书,管理系统包括哪些内容题目来源#xff1a;buuctf BUU XSS COURSE 1
目录
一、打开靶机#xff0c;整理信息
二、解题思路
step 1#xff1a;输入框尝试一下
step 2#xff1a;开始xss注入
step 3#xff1a;搭建平台
step 4#xff1a;利用管理员cookie访问地址
三、小结
二编#…题目来源buuctf BUU XSS COURSE 1
目录
一、打开靶机整理信息
二、解题思路
step 1输入框尝试一下
step 2开始xss注入
step 3搭建平台
step 4利用管理员cookie访问地址
三、小结
二编可接收响应的xss平台
step 3搭建平台创建项目
step 4接收到响应拿到cookie进行下一步
step 5抓包修改数据/或在网页直接处理
1.抓包修改数据
2.网页直接处理 一、打开靶机整理信息 有吐槽和登陆两个尝试点题目名称提示是XSS漏洞 XSSCross-Site Scripting漏洞 1.定义跨站脚本攻击是一种常见的 Web 安全漏洞。攻击者通过在目标网站注入恶意脚本当用户访问该网站时这些脚本会在用户的浏览器中执行从而实现窃取用户信息、篡改页面内容等恶意行为。 2.原理Web 应用在处理用户输入时未对其中的特殊字符进行充分过滤或转义直接将用户输入嵌入到页面中。当其他用户访问包含恶意脚本的页面时浏览器会执行这些脚本导致用户信息泄露或页面被篡改。 理解SQL注入是将用户输入信息接入到SQL语句中XSS漏洞是将特殊字符恶意脚本嵌入页面中执行脚本则会导致信息泄露或页面被篡改 3.类型 1反射型XSS ①特点攻击者诱使用户点击包含恶意脚本的 URL服务器接收到请求后将恶意脚本反射到响应页面中脚本在用户浏览器中执行。这种类型的 XSS 通常不会将恶意脚本存储在服务器端。 ②常见场景搜索引擎/搜索框如果未对用户输入进行过滤攻击者可以构造包含恶意脚本的搜索关键词用户点击链接后搜索结果页面会返回包含该脚本的页面脚本在用户浏览器中执行。 2存储型XSS ①特点攻击者将恶意脚本存储在服务器端如数据库。当其他用户访问包含该恶意脚本的页面时脚本会在其浏览器中执行。这种类型的 XSS 危害更大因为它会影响多个用户。 ②常见场景论坛留言板、评论区如果用户留言未经过严格过滤攻击者可以发布包含恶意脚本的留言该留言存储在数据库中。其他用户查看该留言时恶意脚本会在其浏览器中执行。 3DOM型XSS ①特点基于 DOM文档对象模型的 XSS 攻击通过修改页面的 DOM 结构来注入恶意脚本。这种攻击不依赖于服务器端的响应而是直接在客户端进行。 ②常见场景页面中使用 JavaScript 动态更新内容如果对用户输入的内容处理不当攻击者可以通过修改 URL 参数等方式注入恶意脚本影响页面的 DOM 结构。 4.危害 1窃取用户信息如cookie、会话令牌等进而冒充用户身份进行操作。 2篡改页面内容在页面中注入恶意脚本篡改页面的显示内容误导用户。 3实时钓鱼攻击将用户重定向到伪造的登录页面骗取用户的账号和密码。 4传播恶意软件在页面中注入下载恶意软件的脚本使用户的设备感染病毒。 所以两个尝试点①吐槽页面可以留言容易出现存储型XSS②登陆界面但不确定能不能注入毕竟不知道用户名和密码而且还没有注册入口且这道题主要为XSS漏洞
二、解题思路
step 1输入框尝试一下 输入1发现会回显出保存路径 看到url结尾也是/#/访问一下 正常回显出来了所以思路为输入恶意脚本然后访问也就是执行脚本
step 2开始xss注入 输入scriptalert(1)/script得到正常保存路径访问一下 啥也没有猜测被过滤了重新构造一下IMG SRCjavascript.:alert(XSS);
发现一个打不开的图片所以确实存在xss漏洞有可能是过滤掉了scriptstep 3搭建平台 搭建内网xss平台XSS平台-XSS测试网站-仅用于安全免费测试 注册账号→登陆→创建项目→复制img的配置代码在“树洞内容”提交。 按理说xss平台会收到信息今天做题没收到不知道那里出了问题搜寻了很多师傅的wp要么没有详细说这里的平台要么给了平台但是我接收不到内容
step 4利用管理员cookie访问地址 Cookie Cookie 是在 Web 服务器和浏览器之间传递的小段数据。它由服务器发送到用户浏览器并保存在本地当用户再次访问该网站时浏览器会将 Cookie 信息发送回服务器用于识别用户身份、记录用户偏好等。 会话存储Session Storage会话期间数据会一直保留当用户关闭浏览器窗口或标签页时存储的数据会被清除 假设成功收到访问记录就利用管理员cookie访问地址了像这样 然后根据提示拿cookie登陆就可以在admin的cookie值看到flag 摘自BUU XSS COURSE 1-CSDN博客
三、小结
1.存储型XSS常见于评论区、留言板等。做题步骤为搭建xss平台→复制响应代码上传到注入点→xss平台得到响应→拿到cookie等数据→用cookie值进行登陆访问得到flag值
2.xss平台搭建还需要研究一下 二编可接收响应的xss平台
终于找到了能接收响应的xss平台了XSS安全平台
接着做
step 3搭建平台创建项目 上述网站中注册账号→登陆进去→创建项目→配置代码要勾选超强默认模块用来做题的项目已创建这里test项目用来示范一下 项目创建成功以后这里复制红色框内容然后在靶机树洞框中提交 step 4接收到响应拿到cookie进行下一步 配置代码在树洞框提交成功以后我们的项目会接收到内容做题用的cookie项目 展开信息后可以看到数据信息 得到cookie信息和我们访问的吐槽也就是请求头Request Headers可以进行抓包修改数据了
step 5抓包修改数据/或在网页直接处理
1.抓包修改数据 我们抓到包以后访问/backend/admin.php将cookie数据修改为我们拿到的数据然后放包可以看到响应处反馈了flag信息
2.网页直接处理 上面红色框为访问路径下面红色框是我们要修改的cookie数据 修改后得到下面flag