每天一题,成为web渗透大佬,暴打ctf—bp官网学习 – 作者:hacking疯狂网络人

bp官网介绍

1.学习课程和实验室网址:https://portswigger.net/web-security

这里面有129个web个实验,并且有相应的课程,实验都是有指导答案的,但所有内容都是英文的哦!阅读不便的可以浏览器翻译一下,自认为阅读英文还好吧!也不算特别难。

这个课程内容特别好,好多培训机构的pte讲师把这个翻译过来做成课件了

今天我们先做一题,目前我也就做了一部分哈哈哈,我做一个xss吧,xss实验还挺多的呢

1605701093_5fb50de53eef54eff476e.png!small?1605701093319

我才做了%15,好菜呀!我在坚持每天一题呀

题目说是施行xss,利用尖括号和双引号被html编码,而且单引号和反斜杠被转义了,其实这里说的就是该实验的环境是怎么样的。

1605701439_5fb50f3f35ace2c522230.png!small?1605701439305

因为题目说是评论功能存在xss,所以在这个页面,我们可以看到最下面的website,我们找这个输入框的原因是题目说有一个onclick属性,网站地址就是可以点击的,我们先随便输入一些评论,然后抓包看一下

1605701692_5fb5103c3af7fe862b1d6.png!small?1605701692216

然后我们对这个post请求进行抓包

1605701758_5fb5107e2aa7691cbd403.png!small?1605701758278

这里面好像也没什么有用的,我们先把这个包放行,然后看下浏览器

1605701859_5fb510e33ec22022459ae.png!small?1605701859296

这就是我们刚才评论的内容,可以发现那个紫色的1是可以点击的,因为它连接到了我刚才添加的website

在那个1上进行inspect,也就是浏览器的开发者工具进行检查,右键就可以

1605702039_5fb51197d92ebcd923ced.png!small?1605702039893

我们发现这个href带了一个onclick属性,而且在js代码中我们可以看到我刚才输入的website

那么思路就来了,如果我能把website改成js警告代码alert它不就可以xss了吗嘿嘿嘿,点后面那个event可以更加详细的查看js代码

现在我们可以在刚才抓包的内容中进行website的修改

修改为如下:(注意使用单引号闭合什么的)

1605702413_5fb5130da5a840195145b.png!small?1605702413712

然后发送,我们再次查看刚刚的评论

1605702459_5fb5133b034259e60ddee.png!small?1605702459071

你会发现它把单引号转义了,其实题目已经告诉你单引号和反斜杠会被转义,那我们双写反斜杠使单引号逃逸也不行了,题目说用html编码,所以修改如下:

1605702647_5fb513f7af1cceec64b66.png!small?1605702647844

这样将单引号html编码之后还有个问题,你会发现它变蓝了,是因为&,它把后面的内容当做参数了,这不是我们想要的,我们就把&进行url编码,如下

1605702761_5fb514692d55b7c5a2a38.png!small?1605702761154

然后我们发送

1605702808_5fb5149802521c8609ddc.png!small?1605702808079

现在我们看到代码已经嵌入进了event事件,我们点击一下那个1试试

1605702858_5fb514ca27364315101fc.png!small?1605702858132

发现成功了,那么如果现在在实际情况中你知道如何编写exp了吧,发送cookie什么的轻而易举了。本题结束。

1605702960_5fb51530a591c7f56436c.png!small?1605702960853

小技巧:

bp官网的实验,如果长时间不进行请求等操作,当前的网站就会过期无法访问,会提示Gateway Timeout,重新进入一下实验环境就好了,重新进入后你之前的评论也会消失,网站内容也会变化,但实验内容不影响。

来源:freebuf.com 2020-11-18 20:48:20 by: hacking疯狂网络人

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论