XSS challenges解析及反思和对XSS漏洞的一点总结
我做XSS challenges就是为了熟悉加深一下XSS漏洞类型的印象,自己做一点总结,新手上路,有问题还望师傅们斧正
Stage #1(没有过滤的XSS)
随便在文本框输入一点内容,发现它会直接将输入的文本输出到网页上显示,查看网页元素,发现是b标签
两种思路:
1.闭合b标签,如图
2.它会直接将输入的字符串输出在网页上显示,可以考虑直接输入JS代码,如图
Stage #2(属性标签中的XSS)
还是随便输点东西上去,查看网页元素,发现文本在属性标签value里面
两种思路
1.闭合input标签
2.闭合value标签,利用on事件触发XSS
javascript on事件大全参考链接https://www.w3school.com.cn/jsref/jsref_events.asp
这里采用onmouseover事件,意思就是当鼠标指针移动到那上面的时候执行事件
Stage #3(选择列表中的XSS)
发现是一个b标签闭合的情况,采用Stage #1的两种方法都不行,所以可以输入的文本框不存在XSS,考虑旁边那个选择国家的列表,因为选择菜单里面无法自己更改,所以试试b ...
upload-labs通关解析及上传类型总结和思考
之前想总结一下文件上传的类型,于是找到了upload-labs,记下了解题思路和一些知识点,如果有错误或遗漏还望师傅们指点
Pass-01(客户端JS绕过)
客户端JS判断方法:上传一个php文件,用bp抓包,如果没抓到包就弹框说不能上传,就说明是客户端JS检测
客户端JS绕过方法:方法一:
上传一个图片马格式为jpg,然后bp抓包,将格式改为php
方法二:
攻击JS代码:查看网页元素找到那一段JS代码删除掉
Pass-02(MIME类型验证)
MIME类型验证实质就是检测Content-Type头,先bp抓包
方法一:
上传一个jpg格式图片马,将后缀在bp中改为 php ,因为上传的是jpg格式文件,所以Content-Type内容是image/jpeg,能通过MIME验证,而我们将后缀改为了php,所以成功上传了php文件
方法二:
直接上传php格式图片马,bp抓包发现Content-Tpye内容为application/octet-stream,将其改为image/jepg,这样bp中的内容就和方法一一样,能够成功上传
Pass-03(绕过黑名单验证)
上传jpg格式图片 ...