首页 > 其他分享 >xss-labs靶场第十五关测试报告

xss-labs靶场第十五关测试报告

时间:2024-10-26 17:46:39浏览次数:9  
标签:xss 测试报告 包含 src 标签 labs level1 php

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1;

Kali:ffuf(爆破参数)

测试网址:http://127.0.0.1/xss-labs-master/leve115.php

二、测试目的

实现基于get型的反射型xss攻击,结合nginclude文件包含漏洞,构造payload绕过检测。

三、操作过程

1、注入点寻找

这关没什么头绪,f12查看源码,发现有个注释,给了nginclude的值  是undefined

搜索发现,nginclude指令包含文件的话,需要加引号  ‘’   ,绑定变量则不需要

尝试爆破文件包含的参数

先试一下,发现正常回显的size是449,这样就可以停止了

下次爆破时过滤掉size=449的包,这样就能回显出文件包含成功的size不等于449的包了

ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -u http://192.168.0.100/xss-labs-master/level15.php?FUZZ='level1.php' -fs 0

真正的爆破命令

ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -u http://192.168.0.100/xss-labs-master/level15.php?FUZZ='level1.php' -fs 449

这里很快就爆破出了src这个参数

注入点就在这个文件包含的漏洞上了

2、使用hackbar进行payload测试

?src='level1.php'

尝试src参数,是正确的,成功包含到了第一关,接下来只需要在包含进来的页面进行注入即可了

尝试注入script标签,发现不成功

分析原因:ng-include,加载外部html,script标签中的内容不执行,不能加载

可以加载html标签,style样式

添加a链接,使用链接进行get请求触发js

成功加上链接

?src='level1.php?name=<a href="javascript:alert(/xss/)">xss</a>'

点击链接,成功弹窗

3、绕过结果

进行nginclude包含,然后注入,会简单很多

不过这关需要在html标签中注入,如a标签和img标签,script标签无法解析

?src='level1.php?name=<a href="javascript:alert()">xss</a>'

四、源代码分析

这关使用了ng-include方法,可以进行包含,参数为src参数,对包含的变量进行了过滤

但是,可以包含到其他网页,就可以利用其他网页的漏洞进行注入了

五、结论

对于文件包含一定慎用,如果使用,就一定确保可包含的网页不会有漏洞可以利用,来打组合拳。

为什么script标签解析不了呢?a标签就可以。

标签:xss,测试报告,包含,src,标签,labs,level1,php
From: https://blog.csdn.net/2301_79698171/article/details/143196928

相关文章

  • xss-labs靶场第十三关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、抓包进行payload测试4、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工......
  • xss-labs靶场第十二关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac......
  • 前端针对 XSS 安全配置
    参考https://layui.dev/notes/share/security-currentscript.htmlhttps://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSPhttps://cloud.tencent.com/developer/article/2281491起因从Layui网站上看到XSS漏洞问题,了解到可以使用CSP防御XSS攻击方法正文还可以指......
  • 08-宽字节注入、GetShell、SQLMap、XSS存储型练习
    1、利用宽字节注入实现“库名-表名”的注入过程,写清楚注入步骤;​ 由于网站的过滤,调用其addslashes()函数在单引号之前添加反斜线\进行转义,我们需要让\无效实现单引号的逃逸。​ 解决方法:因为addslashes()函数使用时会对输入内容进行URL编码(即添加的\也会编码成%5c)在......
  • pytest 执行用例 将测试结果追加到表格并生成测试报告并推送至企微
    ReadExcel#-*-coding:utf-8-*-fromopenpyxlimportload_workbookimportosclassTestExcel():defget_TestExcel(self,file_name,sheet_name):print("======",os.getcwd())#workbook=load_workbook('Datas.xlsx......
  • ElevenLabs Voice Design :可通过文本创建个性化语音;苹果推出首个开发者测试版丨 RTE
       开发者朋友们大家好: 这里是「RTE开发者日报」,每天和大家一起看新闻、聊八卦。我们的社区编辑团队会整理分享RTE(Real-TimeEngagement)领域内「有话题的新闻」、「有态度的观点」、「有意思的数据」、「有思考的文章」、「有看点的会议」,但内容仅代表编......
  • xssplatform小问题之404页面解决
    不要在小皮里面直接进行伪静态的书写我反复修改然后就是一直反复404出问题方法:1、在这个初始化空白的.htaccess中写入apache的伪静态(在安装说明中有) 粘进去保存。(2)检查一下小皮的apache配置文件中是否开启rewrite刷新页面发现可以访问了二编:如果再次打开发现......
  • 跨站脚本攻击XSS以及Cookie如何实现用户管理
            跨站脚本攻击(Cross-SiteScripting,简称XSS)是一种常见的网络安全漏洞,通常发生在Web应用中。攻击者通过在网页中注入恶意脚本,这些脚本会自动执行,从而达到攻击的目的。XSS攻击可以导致数据泄露、会话劫持、篡改页面内容等多种危害。XSS攻击的类型反射型XSS(Refl......
  • 描述跨站点脚本攻击(XSS)的工作原理,以及如何防御这种攻击(非常详细)
    跨站点脚本攻击(XSS)是一种常见的网络安全威胁,它允许攻击者在用户的浏览器上执行恶意脚本。这些脚本可以盗取用户数据、劫持用户会话、修改网页内容等。XSS攻击的工作原理是通过在网页中注入恶意脚本,当用户浏览这些网页时,脚本就会被执行。XSS攻击主要分为三类:1.**反射型XSS(Non......
  • sql-labs靶场第十七关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①寻找注入方法②爆库,查看数据库名称③爆表,查看security库的所有表④爆列,查看users表的所有列⑤成功获取用户名和密码信息3、sqlmap注入方法①爆库②爆表③爆......