|
WEB渗透测试工程师系统班250303期 第26节课作业 1. 实操课程内讲解的yakit靶场-xss篇 14.script 标签的某些属性中 早期的前端开发人员在写代码时通常会用到 innerHTML() 方法,innerHTML会把字符串转成 HTML 代码片段渲染到页面上,实际上这个方法是存在很大漏洞。 原码:<script>document.getElementById('name').innerHTML = 'OrdinaryVisitor'</script> POC:404'</script><script>alert(1)// or <img src=x>
15.Cookie 中的 XSS 这个案例展示了一种称为 "Cookie 中的 XSS" 的漏洞类型。攻击者可以通过在 Cookie 中注入恶意代码,从而在用户的浏览器上下文中执行攻击。 原码:console.info("Hello" + ``+alert('XSS Attack!')+`: ${name}`); POC:`+alert('XSS Attack!')+`
16.Cookie 中的 XSS(Base64) 该示例从 cookis 中读取数据并经过 base64 解码,将数据插入模版中从而渲染到前端 同上,POC进行Base64编码
17.Cookie 中的 XSS(Base64-JSON)通过未经处理的 Cookie 值中的 Base64 编码的 JSON 数据来触发的 XSS 漏洞,首先从 Cookie 中获取 "xCnameB64J" 的值,并尝试对其进行 Base64 解码,并将解码后的 JSON 数据反序列化。作为待渲染到页面的名称。 同上,JSON格式的Base64编码
2. 实操课程内的其余xss靶场 第1个:CVE-2018-13137 - 事件管理器中的 XSS events-manager/trunk/admin/settings/tabs/pages.php 文件中的events-manager-options页面 存在多个存储型 XSS(跨站脚本)。原因在于用户输入的以下参数未经过滤: dbem_cp_events_slug dbem_cp_locations_slug dbem_taxonomy_category_slug dbem_taxonomy_tag_slug 利用此漏洞需要身份验证。
第2个:xampp 存储型XSS (CVE-2019-8924) XAMPP是一个把Apache网页服务器与PHP、Perl及MariaDB集合在一起的安装包,允许用户可以在自己的电脑上轻易的创建网页服务器
第3个:finecms XSS (CVE-2017-11629) 描述: Dayrui FineCms是中国天睿(Dayrui)程序设计团队发布的一套使用MVC架构和PDO数据库接口开发的内容管理系统(CMS)。 dayrui FineCms 5.0.10及之前的版本中的controllers/api.php文件存在跨站脚本漏洞。远程攻击者可借助c=api&m=data2请求中的‘function’参数利用该漏洞注入任意的Web脚本或HTML。
一、笔记标题:WEB渗透系统班-Yakit 靶场结尾&扩展靶场+XSS 漏洞利用
二、文章内容:
1. 课程内容概要
主要知识点1:xss靶场复现 主要知识点2:bluexss利用 主要知识点3:bluexss安装利用
2.重点知识与细节
概念解析 概念1: 无 概念2: 关键步骤 步骤1:同上节课,对漏洞进行复现 步骤2: 步骤3: 相关代码 3.实操练习 和 解析
如作业
4.个人总结(写下自己对本节课的理解、收获、困惑和需要进一步学习的内容) 本节课最大的收获是:复现了xss的漏洞 仍然存在疑问的地方:beef的安装利用 需要课后深入学习的内容:xss漏洞复现
|