首页
社区
课程
招聘
BTS Pentesting Lab XSS 分析(1)
发表于: 2014-9-4 17:02 1901

BTS Pentesting Lab XSS 分析(1)

2014-9-4 17:02
1901
跨站脚本攻击漏洞分析
一、环境准备
1)XAMPP安装
2)下载BTS lab btslab.zip,BTS pentesting lab 包解压缩,放置于~\xampp\htdocs文件夹内
3)在xampp中启动apache,访问http://localhost/btslab/setup.php
二、XSS分析
1)reflected xss 1 分析

一个搜索框,那试试<script>alert(1)</script> ,ok,弹框

查看源代码,发现输入的搜索内容,没有转码直接显示:

2)reflected xss 2分析

一个选择框,是不是可以修改提交的选择框的内容,导致xss呢?
随便选择一个看看是GET方式提交选择框内容还是POST?(GET可以在地址栏修改,POST就借助Live HTTP header插件),ok,GET方式提交:http://localhost/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=Change。
先试试<script>alert(1)</script>看有啥反应?提交http://localhost/btslab/vulnerability/xss/xss2.php?clr=<script>alert(1)</script>&Change=Change,没啥反应,查看下源代码:

没有转码写入style属性中,那闭合双引号会成啥样?提交http://localhost/btslab/vulnerability/xss/xss2.php?clr=”><script>alert(1)</script>&Change=Change,弹出框

3)reflected xss 3分析

又是一个搜索框,那再按照1)中的试试,发现没有弹框,看看源码发现进行了转码,分别试试单引号,双引号,<,>等发现都转码了,貌似搜索框不好使,那咋办,仔细看看发现chanlenge3颜色不同,貌似有链接存在,点击发现地址栏中出现:http://localhost/btslab/vulnerability/xss/xss3.php?t=title ,这个地址可能存在xss,试试?修改为:http://localhost/btslab/vulnerability/xss/xss3.php?t=<script>alert(1)</script>,提交没反应,查看源码,发现:

没有转码,直接写入title属性中,那试试闭合双引号:?t=”><script>alert(1)</script>,ok,弹框了
参考文献:
[1]http://www.breakthesecurity.com/2013/12/bts-pentesting-lab-vulnerable-web.html(可能需要出去才能看到
[2]https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

[课程]FART 脱壳王!加量不加价!FART作者讲授!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//