【XSS Challenges】攻防实战全记录

admin 2024年12月27日00:43:36评论11 views字数 2090阅读6分58秒阅读模式

要么拼命,要么滚回去

Stage#1

直接在search 输入框中输入payload:

<script>alert(document.domain)</script>

点击search就XSS攻击成功了。

【XSS Challenges】攻防实战全记录

Stage #2

尝试直接输入<script>alert(document.domain)</script>,发现并未完成通关,查看Hint提示,需要:close the current tag and add SCRIPT tag...。

【XSS Challenges】攻防实战全记录

然后右键查看网页源码,发现可以闭合输入框的HTML标签:value="">。

Search输入框输入payload:

"><script>alert(document.domain)</script><"

点击搜索,正确通关。

【XSS Challenges】攻防实战全记录

Stage #3

尝试了一下前两关的注入方式,发现都没有反应,然后看了一下Hint提示,说搜索框已经正确做了转移,然后看了一下页面源码,确实是进行了转移处理。

【XSS Challenges】攻防实战全记录

那这个输入框就没有办法进行注入了,看网页源码,发现这是一个post请求,并且后边的Choose a country没有做处理,那这里就是攻击点了,页面上没有办法操作。

【XSS Challenges】攻防实战全记录

构造post数据包

p1=1&p2=<script>alert(document.domain)</script>

burp改包

【XSS Challenges】攻防实战全记录

成功通关

【XSS Challenges】攻防实战全记录

Stage #4

burp抓包发现参数p3

【XSS Challenges】攻防实战全记录

在源代码中查找hackme

【XSS Challenges】攻防实战全记录

类似stage2,构造payload:

p1=123&p2=Japan&p3="><script>alert(document.domain)</script><

成功通关

【XSS Challenges】攻防实战全记录

Stage #5

【XSS Challenges】攻防实战全记录

审查源码,发现与stage2相仿,但是有个maxlenth限制长度,因为是js,就直接修改maxlenth为50

【XSS Challenges】攻防实战全记录

然后输入

"><script>alert(document.domain)</script><

成功通关

【XSS Challenges】攻防实战全记录

Stage #6

【XSS Challenges】攻防实战全记录

与stage2相仿,构造payload:

"><script>alert(document.domain)</script><

发现<>符号被HTML特殊字符代替,说明输入内容被HTML实体编码

【XSS Challenges】攻防实战全记录

不过双引号可用,构造payload

" onmouseover="alert(document.domain)">

当鼠标再次移动到搜索框就会触发弹窗

【XSS Challenges】攻防实战全记录

Stage #7

构造payload:

"><script>alert(document.domain)</script><

发现过滤了双引号

【XSS Challenges】攻防实战全记录

构造payload:

s onmouseover=alert(document.domain)

当鼠标移动到搜索框就会触发弹窗

【XSS Challenges】攻防实战全记录

Stage #8

构造payload:

<script>alert(document.domain)</script>

发现出现在一个<a>标签里

【XSS Challenges】攻防实战全记录

制作成一个链接使其弹出一个窗口,那么只需要在标签中添加一个JavaScript伪链接即可

javascript:alert(document.domain);

点击JavaScript伪链接即可弹窗

【XSS Challenges】攻防实战全记录

Stage #9

构造payload:

<script>alert(document.domain)</script>

发现一个隐藏参数euc-jp,查了下发现是日本编码

【XSS Challenges】攻防实战全记录

需要使用 IE7浏览器,将payload构造为 UTF-7编码

p1=1%2bACI- οnmοuseοver=%2bACI-alert(document.domain)%2bADsAIg- x=%2bACI-&charset=UTF-7

控制台直接绕过

【XSS Challenges】攻防实战全记录

成功通关

【XSS Challenges】攻防实战全记录

Stage #10

构造payload:

<script>alert(document.domain)</script>

发现domain被过滤了

【XSS Challenges】攻防实战全记录

方法一双写绕过

"><script>alert(document.dodomainmain)</script><

成功通关

【XSS Challenges】攻防实战全记录

 方法二:

"><script>eval(atob('YWxlcnQoZG9jdW1lbnQuZG9tYWluKQ=='))</script>

把document.domdomainain);进行Base64转码,再运用atob方法回复成原字符串,再通过eval函数,执行document.domdomainain);,就可以达到效果了

【XSS Challenges】攻防实战全记录

儒道易行攻防圈

1、本圈主要分享:攻防及SRC实战经验分享、代码审计漏洞详情及代码、最新漏洞详情及原创漏洞利用工具、免杀手法及工具代码、问题解答等。2、圈主出身于深信服深蓝攻防实验室、新华三攻防实验室,连续5年多次获得国家级、省级、地市级、行业级护网攻击队前三名。3、漏洞盒子总榜前五十名、补天总榜前五十名、去哪网SRC总榜前五十名。4、获得50+CVE通用漏洞编号、100+CNVD通用漏洞证书。5、CSDN、公众号、博客、先知社区、SecIN、FreeBuf粉丝量10000+。6、前1-50名: 25¥,50-100名: 50¥,100-150名: 75¥,依次类推.....!
【XSS Challenges】攻防实战全记录
【XSS Challenges】攻防实战全记录
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

原文始发于微信公众号(儒道易行):【XSS Challenges】攻防实战全记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月27日00:43:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【XSS Challenges】攻防实战全记录https://cn-sec.com/archives/3558799.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息