CTFHUB-技能树-Web前置技能-XSS-反射型

这篇具有很好参考价值的文章主要介绍了CTFHUB-技能树-Web前置技能-XSS-反射型。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CTFHUB-技能树-Web前置技能-XSS-反射型

XSS

参考链接:https://blog.csdn.net/weixin_43486981/article/details/107974878

知识点:跨站脚本攻击XSS

XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。

特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话
类型:

  • DOM型:属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。
  • 存储型:危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。
  • 反射型:需要攻击者提前构造一个恶意链接来诱使客户点击。

防御:

  • 输入验证。
  • 数据消毒,过滤有害输入,如<> ’ " # & JavaScript expression等。
  • 黑名单,过滤可能造成危害的符号及标签
  • 白名单:仅允许执行特定格式的语法。
反射型

在第一个输入框先随意输入,进行观察

输入admin后,会在页面显示,猜测可以通过该输入,改变页面内容。

CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全

尝试输入xss测试语句

输入<script>alert("1")</script>

CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全

出现弹窗,得到一个url

http://challenge-88d59799ffd8611c.sandbox.ctfhub.com:10800/?name=%3Cscript%3Ealert%28%221%22%29%3C%2Fscript%3E

第二个输入框提示输入url,那就复制刚才测验后生成得url
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全

返回successfully得提示,猜测在后台进行访问。

如此想到要利用XSS platform平台

XSS platform平台

XSS platform平台,在上面注册一个账号。xsscom.com//index.php?do=login

创建一个项目:

CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
根据提示,把XSS平台给出的代码复制到第一个输入框中进行注入

CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
提交后,在第二个框中访问第一个框注入XSS脚本后的网址

CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
提交后,在XSS平台查看注入结果
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全
CTFHUB-技能树-Web前置技能-XSS-反射型,CTFHUB解题思路,前端,xss,网络安全文章来源地址https://www.toymoban.com/news/detail-854855.html

部署XSS-platform平台

到了这里,关于CTFHUB-技能树-Web前置技能-XSS-反射型的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF-[Web] MD5解题思路

    写在前面:最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!   md5是一种信息摘要算法(目标是用于证明原文的 完整性 ),其

    2024年02月13日
    浏览(46)
  • 【攻防世界-Web】unserialize3解题思路

    本题需要利用反序列化字符串来进行解题,根据源码提示我们需要构造code。 而__wakeup()在PHP中被称为魔术方法,在进行反序列化时,unserialize()会检查是否存在__wakeup(),若存在,该__wakeup()魔术方法会被先一步调用。对于本题,如果我们直接进行序列化,则会执行__wakeup()从而导

    2024年02月08日
    浏览(41)
  • CTFShow web1-7——CTF秀WEB模块解题思路

    CTFShow WEB模块详细通关教程, 受篇幅所限, 通关教程分为上下两部分, 第一部分为1-7关, 第二部分为8-14关, 本篇博客为1-7关的通关教程, 从解题思路和原理剖析两个方面进行讲解 这一关的重点在于注释, 由于开发人员的疏忽, 忘记删除注释中的敏感数据, 右键检查网页源码即可拿到

    2024年02月09日
    浏览(38)
  • CTFHub XSS 过滤关键词 WriteUp

    前文链接:DOM反射xss 这次直接浏览器输入payload,发现 script 被过滤掉了 碰到这种情况不要慌,下面给出两种方法绕过过滤。 双写绕过 大小写绕过 上述两种方式提交后成功在xss平台收到数据: 提交flag,成功解出

    2024年02月13日
    浏览(44)
  • 史上最全的CTFHUB弱口令+默认口令解题过程

    ctfhub 读万卷书,行万里路。 大家好,今天由我来给大家讲解ctfhub中的一道关于弱口令的经典例题。 1 .首先,我们可以在ctfhub里开启一个环境,并点开链接------   2 .然后在火狐或者burpsuite自带浏览器ip地址栏中粘贴登录界面url 3 .打开burp并且打开代理拦截 4 .然后我们将拦截后

    2024年02月14日
    浏览(53)
  • 【二等奖方案】Web攻击检测与分类识别赛题「爆汁大橘少糖」团队解题思路

    2022 CCF BDCI 数字安全公开赛 赛题「 Web攻击检测与分类识别 」 地址:http://go.datafountain.cn/4Zj @ 爆汁大橘少糖 战队 获奖方案 团队简介 团队成员来自海康威视研究院,目前从事大数据算法相关的工作,具有丰富的数据挖掘实践经验。曾获得过2022绿色计算大赛数据中心流量时序预

    2024年02月14日
    浏览(34)
  • 前端面试:【XSS、CSRF、CSP】Web安全的三大挑战

    嗨,亲爱的Web开发者!在构建现代Web应用时,确保应用的安全性至关重要。本文将深入探讨三个常见的Web安全威胁:XSS(跨站脚本攻击)、CSRF(跨站请求伪造攻击)和CSP(内容安全策略),以帮助你了解并应对这些威胁。 1. XSS(跨站脚本攻击): XSS是一种攻击方式,攻击者

    2024年02月11日
    浏览(44)
  • XSS注入——反射性XSS

    xss注入的攻击步骤: 1.查找可能存在的注入点(搜索框,留言板,注册) 2.观察输出显示位置:     html:         尖括号外部,         尖括号内部:             引号内部==》闭合,不能闭合(能不能执行js代码)             引号外部:能不能构造新属性   

    2024年02月09日
    浏览(42)
  • DVWA 之 XSS(Reflected)反射型XSS

    目录 1、级别:Low 2、级别:Medium 3、级别:High 4、级别:Impossible   反射型XSS攻击         又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用

    2024年02月07日
    浏览(39)
  • CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码

    小白一个,记录解题过程,如有错误请指正! 知识点:         eval():把字符串 code 作为PHP代码执行。函数eval()语言结构是非常危险的,因为它允许执行任意 PHP 代码。它这样用是很危险的。如果您仔细的确认过,除了使用此结构以外别无方法, 请多加注意,不要允许传入

    2024年02月01日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包