bwapp xss stored_babassl

bwapp xss stored_babassl0x01、XSS-Reflected(GET)Low输入的内容直接输出到页面中:后台服务端没有对输入的参数进行过滤,直接任选一个注入xsspayload即可:<script>alert(1)</script>Medium虽然服务端进行了过滤,但只是addslashes()函数而已(防sql注入),依旧可以xss:…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

 

0x01、XSS – Reflected (GET)

Low

输入的内容直接输出到页面中:

bwapp xss stored_babassl

后台服务端没有对输入的参数进行过滤,  直接任选一个注入xss payload即可:

<script>alert(1)</script>

bwapp xss stored_babassl

Medium

虽然服务端进行了过滤,  但只是addslashes()函数而已(防sql注入),  依旧可以xss:

bwapp xss stored_babassl

<script>alert(2)</script>

bwapp xss stored_babassl

High

将所有关键字转换为HTML实体,  安全:

bwapp xss stored_babassl

 

 

0x02、XSS – Reflected (POST)

和GET型一样,  只不过区别在于GET型的注入在于URL,  POST注入则要Post data:

GET型:

http://localhost:8080/bWAPP/xss_get.php?firstname=<script>alert(1)</script>&lastname=456&form=submit

POST型:

bwapp xss stored_babassl

 

 

0x03、XSS – Reflected (JSON)

分析

当查找成功movie时,  就会提示找到:

bwapp xss stored_babassl

反之, 查找失败就会将输入的字符串显示在界面上:

bwapp xss stored_babassl

这就造成了可控变量的存在

Low

注入xss,  错误信息直接爆出来了..

bwapp xss stored_babassl

很明显的Json注入,

尝试注入json数据:

{"result": "<script>alert(1)</script>"}

发现不行; 

再看报错信息,  继续尝试闭合吧:

"}]}'; <script>alert(1)</script> //

发现不行,  查看HTML源码, 发现闭合出去之后是处于script之间的:

bwapp xss stored_babassl

知道原因之后就简单了:

"}]}'; alert(document.cookie) //

bwapp xss stored_babassl

Medium&High

将所有关键字转换为HTML实体,  安全:

bwapp xss stored_babassl

 

 

 

0x04、XSS – Reflected (AJAX/JSON)

本页面是xss_ajax_2-1.php,  通过Ajax调用xss_ajax_2-2.php完成查询:

bwapp xss stored_babassl

Low&Medium

有两种思路:

  1. 在页面内直接输入XSSPayload即可
  2. xss_ajax_2-2.php?title=页面也可以直接输入Payload

bwapp xss stored_babassl

bwapp xss stored_babassl

High

high等级利用了json的解析:

bwapp xss stored_babassl

在输入框中注入是直接以字符串的形式输出的,  不会作为html元素或者js执行,

原因就在于xss_ajax_2-2.php中对输入进行了HTM实体编码:

bwapp xss stored_babassl

 

 

 

0x05、XSS – Reflected (AJAX/XML)

和上一题一样,  同样通过Ajax跳转到另一个php解析,

发现是xml解析:

bwapp xss stored_babassl

Low&Medium

payload:

<a xmlns:a='http://www.w3.org/1999/xhtml'><a:body onload='alert(1)'/></a>

xmlns是XML Namespaces的缩写,

当加载网站的时候执行alert(1)

bwapp xss stored_babassl

Medium

源码中使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。payload仍可行

High

源码中使用了htmlspecialchars()函数来进行过滤

 

 

0x06、XSS – Reflected (Back Button)

点击Go back按钮,  页面会Header到上一个界面:

bwapp xss stored_babassl

由于刚刚从上一题到这题,  点击按钮之后就返回了上一个页面

Low

分析源码,  看到是利用了Referer来进行相应地跳转:

bwapp xss stored_babassl

于是抓包修改就行了,

  • 方法一:  利用JavaScript伪协议

bwapp xss stored_babassl

  • 方法二:  闭合绕过

观察,  发现可以闭合绕出input标签,  然后加xss:

bwapp xss stored_babassl

bwapp xss stored_babassl

bwapp xss stored_babassl

High

将所有关键字转换为HTML实体,  安全:

bwapp xss stored_babassl

 

 

 

0x07、XSS – Reflected (Custom Header)

bwapp xss stored_babassl

有的web会加上自定义的http字段信息,  且没有做好过滤

Low

直接在Http头中加入bWAPP字段信息:

bwapp xss stored_babassl

bwapp xss stored_babassl

Medium

由于采用了addslashes()函数转义单引号等字符,  但是仍可以xss注入

High

将所有关键字转换为HTML实体,  安全:

bwapp xss stored_babassl

 

 

 

0x08、XSS – Reflected (Eval)

Low&High

很明显的一个执行函数eval(),  通过参数date传入可执行的js:

http://localhost:8080/bWAPP/xss_eval.php?date=alert(1)

Medium

bwapp xss stored_babassl

不影响js代码的执行

 

 

0x09、XSS – Reflected (HREF)

web流程大致是先输入姓名,  再进行电影投票:

bwapp xss stored_babassl

bwapp xss stored_babassl

Low

分析

观察名字被写入了页面中:

bwapp xss stored_babassl

于是直接在输入名字的地方xss:

发现在p标签中:

bwapp xss stored_babassl

于是绕过闭合, 成功:

</p> <script>alert(1)</script>

bwapp xss stored_babassl

再者,  注意到链接处也可以闭合绕出:

bwapp xss stored_babassl

注入:

1>Vote</a> <script>alert(1)</script>

bwapp xss stored_babassl

Medium&High

源码中使用了urlencode()函数来进行过滤。

 

 

 

0x0A、XSS – Reflected (Login Form)

Low

开始先xss盲打一下:

bwapp xss stored_babassl

不行,  输入单引号,  尝试sql注入:

bwapp xss stored_babassl

  • 划重点

发现单引号后面的内容(123)被输出到页面上,  并且应该是没做过滤的。

于是在单引号后面xss:

bee' 123 <script>alert(1)</script>

bwapp xss stored_babassl

Medium

使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。

High

用了htmlspecialchars()函数来进行过滤。

 

 

 

0x0B、XSS – Reflected (Referer)

和0x06那关一样,  抓包修改Referer即可。

 

 

 

0x0C、XSS – Reflected (User-Agent)

同理,  抓包修改User-Agent即可。

 

 

 

0x0D、 XSS – Stored (Blog)

同 SQL Injection – Stored (Blog)

 

 

 

0x0E、XSS – Stored (Change Secret)

  • xss盲打

先把密码修改为xss的payload:

bwapp xss stored_babassl

然后当用户登录的时候,  就会触发xss:

bwapp xss stored_babassl

  • 修改前端代码

观察前端,  发现有一个隐藏的input标签:

bwapp xss stored_babassl

将type改为text,  然后再其中输入绕出闭合即可xss:

123"> <script>alert(1)</script>

 bwapp xss stored_babassl

bwapp xss stored_babassl

Medium

使用了addslashes()函数来进行过滤,因为有转义,所以该函数无效。

High

用了htmlspecialchars()函数来进行过滤。

 

 

 

0x0F、XSS – Stored (User-Agent)

  SQL Injection – Stored (User-Agent)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/190245.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Python练习题 025:判断回文数[通俗易懂]

    Python练习题 025:判断回文数[通俗易懂]【Python练习题025】 一个5位数,判断它是不是回文数。即12321是回文数,个位与万位相同,十位与千位相同。做题做到现在,这种题目已经很轻车熟路了。希望下一题能增加点难度啊~~~

    2022年7月5日
    23
  • 电脑翻页时钟屏保怎么设置_电脑桌面显示大屏时钟

    电脑翻页时钟屏保怎么设置_电脑桌面显示大屏时钟2019独角兽企业重金招聘Python工程师标准>>>…

    2022年9月29日
    2
  • java语言算法描述_六大java语言经典算法[通俗易懂]

    java语言算法描述_六大java语言经典算法[通俗易懂]在程序员们进行编程的时候,对各种数据的处理是少不了的,java语言算法在这个时候就十分重要了。数据算法有很多种,也并不区分哪种计算机语言使用,但是有程序员们常用的java语言经典算法,下面就简单介绍一下六大经典java语言算法。一、冒泡排序(BubbleSort)1、基本思想:两个数比较大小,较大的数下沉,较小的数冒起来。2、算法描述:(1)比较相邻的元素。如果第一个比第二个大,就交换它们两个;…

    2022年7月9日
    24
  • 安捷伦频谱仪详解_安捷伦频谱仪工作原理

    安捷伦频谱仪详解_安捷伦频谱仪工作原理R3131A频谱仪简单操作使用方法一.R3131A频谱仪简介。R3131A频谱仪是日本ADVANTEST公司的产品,用于测量高频信号,可测量的频率范围为9K—3GHz。对于GSM手机的维修,通过频谱仪可测量射频电路中的以下电路信号,(维修人员可以通过对所测出信号的幅度、频率偏移、干扰程度等参数的分析,以判断出故障点,进行快速有效的维修):1.手机参考基准时钟(13M,26M等);2.射频本振…

    2022年8月11日
    5
  • RecyclerView 实现横向滚动效果

    RecyclerView 实现横向滚动效果我相信很久以前,大家在谈横向图片轮播是时候,优先会选择具有HorizontalScrollView效果和ViewPager来做,不过自从Google大会之后,系统为我们提供了另一个控件RecyclerView。RecyclerView是listview之后的又一利器,它可以实现高度的定制。今天就利用RecyclerView实现我们需要的相册效果。先上一个图:主要实现就是一个RecyclerView

    2022年9月18日
    2
  • pytest运行_ios12清除缓存

    pytest运行_ios12清除缓存前言pytest运行完用例之后会生成一个.pytest_cache的缓存文件夹,用于记录用例的ids和上一次失败的用例。方便我们在运行用例的时候加上–lf和–ff参数,快速运行上一

    2022年7月31日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号