随笔分类 -  PortSwigger靶场刷题记录

摘要:内容 该实验室在股票检查器功能中包含一个基于 DOM 的跨站点脚本漏洞。它使用 JavaScript document.write函数将数据写入页面。该document.write函数是用数据调用的location.search,您可以使用网站 URL 控制这些数据。数据包含在 select 元素中 阅读全文
posted @ 2021-08-25 15:16 Zeker62 阅读(324) 评论(0) 推荐(0) 编辑
摘要:该实验室在搜索查询跟踪功能中包含一个基于 DOM 的跨站点脚本漏洞。它使用 JavaScriptdocument.write函数将数据写入页面。document.write使用来自 的数据调用该函数location.search,您可以使用网站 URL 控制该数据。 要解决此实验,请执行调用该函数的 阅读全文
posted @ 2021-08-25 15:00 Zeker62 阅读(137) 评论(0) 推荐(0) 编辑
摘要:此实验室包含搜索博客功能中反映的跨站点脚本漏洞。反射发生在带有尖括号、单引号和双引号 HTML 编码以及反引号转义的模板字符串内。为了解决这个实验,执行跨站点脚本攻击,调用alert模板字符串中的函数。 解析 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp Suite 拦截搜索请求并将其 阅读全文
posted @ 2021-08-25 11:12 Zeker62 阅读(72) 评论(0) 推荐(0) 编辑
摘要:该实验室在评论功能中包含一个存储的跨站点脚本漏洞。 要解决此实验,请提交一条评论,alert该评论会在单击评论作者姓名时调用该函数。 解析 在“网站”输入中发表带有随机字母数字字符串的评论,然后使用 Burp Suite 拦截请求并将其发送到 Burp Repeater。 在浏览器中发出第二个请求查 阅读全文
posted @ 2021-08-25 11:07 Zeker62 阅读(169) 评论(0) 推荐(0) 编辑
摘要:该实验室在 JavaScript URL 中反映了您的输入,但并非所有内容都如此。这最初似乎是一个微不足道的挑战;但是,该应用程序正在阻止某些字符以防止XSS攻击。 要解决该实验室问题,请执行跨站点脚本攻击,该攻击alert使用消息1337中某处包含的字符串调用函数alert。 解析 访问以下 UR 阅读全文
posted @ 2021-08-25 10:46 Zeker62 阅读(142) 评论(0) 推荐(0) 编辑
摘要:此实验室包含搜索查询跟踪功能中反映的跨站点脚本漏洞,其中尖括号和双引号是 HTML 编码的,单引号被转义。 要解决此实验,请执行跨站点脚本攻击,该攻击会跳出 JavaScript 字符串并调用该alert函数。 解析 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp Suite 拦截搜索请 阅读全文
posted @ 2021-08-25 10:44 Zeker62 阅读(190) 评论(0) 推荐(0) 编辑
摘要:此实验室包含在对尖括号进行编码的搜索查询跟踪功能中反映的跨站点脚本漏洞。反射发生在 JavaScript 字符串内。要解决此实验,请执行跨站点脚本攻击,该攻击会跳出 JavaScript 字符串并调用该alert函数。 解析 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp Suite 拦 阅读全文
posted @ 2021-08-25 10:34 Zeker62 阅读(96) 评论(0) 推荐(0) 编辑
摘要:该实验室在搜索查询跟踪功能中包含一个反映的跨站点脚本漏洞。反射发生在带有单引号和反斜杠转义的 JavaScript 字符串中。 要解决此实验,请执行跨站点脚本攻击,该攻击会跳出 JavaScript 字符串并调用该alert函数。 漏洞解析 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp 阅读全文
posted @ 2021-08-25 10:30 Zeker62 阅读(74) 评论(0) 推荐(0) 编辑
摘要:靶场内容 此实验室在规范链接标签中反映用户输入并转义尖括号。 要解决实验室问题,请在主页上执行跨站点脚本攻击,注入调用该alert函数的属性。 为了协助您的利用,您可以假设模拟用户将按下以下组合键: ALT+SHIFT+X CTRL+ALT+X Alt+X 请注意,本实验的预期解决方案只能在 Chr 阅读全文
posted @ 2021-08-25 10:25 Zeker62 阅读(189) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 该实验室在评论功能中包含一个存储的跨站点脚本漏洞。要解决此实验,请提交一条评论,alert该评论会在单击评论作者姓名时调用该函数。 漏洞解析 在“网站”输入中发表带有随机字母数字字符串的评论,然后使用 Burp Suite 拦截请求并将其发送到 Burp Repeater。 在浏览器中发 阅读全文
posted @ 2021-08-25 10:19 Zeker62 阅读(188) 评论(0) 推荐(0) 编辑
摘要:靶场内容: 此实验室包含搜索博客功能中反映的跨站点脚本漏洞,其中尖括号是 HTML 编码的。要解决此实验,请执行跨站点脚本攻击,注入属性并调用alert函数。 漏洞分析 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp Suite 拦截搜索请求并将其发送到 Burp Repeater。 观 阅读全文
posted @ 2021-08-25 09:59 Zeker62 阅读(101) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验室有一个简单的反射型 XSS漏洞。该站点阻止了常见标签,但遗漏了一些 SVG 标签和事件。 要解决实验室问题,请执行调用该函数的跨站点脚本攻击alert()。 漏洞解析 注入一些测试脚本在search框中<img src=1 onerror=alert(1)> 发现不允许 使用您的浏 阅读全文
posted @ 2021-08-25 09:52 Zeker62 阅读(95) 评论(0) 推荐(0) 编辑
摘要:靶场内容 该实验室包含一个带有一些白名单标签的反射型 XSS漏洞,但所有事件和锚点href属性都被阻止。 要解决该实验室问题,请执行跨站点脚本攻击,该攻击会注入一个向量,单击该向量时会调用该alert函数。 请注意,您需要使用“点击”一词来标记您的矢量,以诱导模拟实验室用户点击您的矢量。例如:<a 阅读全文
posted @ 2021-08-25 09:35 Zeker62 阅读(89) 评论(1) 推荐(0) 编辑
摘要:靶场内容 此实验室阻止除自定义标记之外的所有 HTML 标记。 要解决实验室问题,请执行跨站点脚本攻击,注入自定义标记并自动发出警报document.cookie。 漏洞解析 注入以下脚本到服务器 <script> location = 'https://your-lab-id.web-securi 阅读全文
posted @ 2021-08-25 09:31 Zeker62 阅读(131) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验室在搜索功能中包含一个反射型 XSS漏洞,但使用 Web 应用程序防火墙 (WAF) 来防御常见的 XSS 向量。 要解决实验室问题,请执行绕过 WAF 并调用该函数的跨站点脚本攻击print()。 注意 注意 您的解决方案不得要求任何用户交互。手动导致print()在您自己的浏览器 阅读全文
posted @ 2021-08-25 09:22 Zeker62 阅读(239) 评论(0) 推荐(0) 编辑
摘要:靶场内容 该实验室在评论功能中包含一个存储的跨站点脚本漏洞。 要解决此实验,请提交在alert查看博客文章时调用该函数的评论。 漏洞解析 在评论框中输入以下内容: <script>alert(1)</script> 就是一个存储型XSS,通过评论区存储到服务器 阅读全文
posted @ 2021-08-25 09:02 Zeker62 阅读(70) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验包含博客评论功能中的存储型 XSS漏洞。为解决实验室问题,利用该漏洞进行CSRF攻击,更改查看博文评论的人的邮箱。 您可以使用以下凭据登录自己的帐户: wiener:peter 漏洞解析 这个漏洞告诉我们,可以利用CSRF令牌执行XSS漏洞 所以我们要做的就是提取CSRF令牌: 使用 阅读全文
posted @ 2021-08-25 08:57 Zeker62 阅读(102) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验包含博客评论功能中的存储型 XSS漏洞。一个模拟的受害者用户在发布后查看所有评论。为了破解实验室,利用该漏洞窃取受害者的用户名和密码,然后使用这些凭据登录受害者的帐户。 解决方法 将脚本放到评论区: <input name=username id=username> <input t 阅读全文
posted @ 2021-08-24 21:47 Zeker62 阅读(117) 评论(0) 推荐(0) 编辑
摘要:靶场内容 本实验包含博客评论功能中的存储型 XSS漏洞。一个模拟的受害者用户在发布后查看所有评论。为解决实验室,利用该漏洞窃取受害者的会话cookie,然后使用该cookie来冒充受害者。 注意 为了防止 Academy 平台被用来攻击第三方,我们的防火墙会阻止实验室与任意外部系统之间的交互。要解决 阅读全文
posted @ 2021-08-24 21:42 Zeker62 阅读(221) 评论(0) 推荐(0) 编辑
摘要:在本节中,我们将解释跨站 WebSocket 劫持 (CSWSH),描述入侵的影响,并详细说明如何执行跨站点 WebSocket 劫持攻击。 什么是跨站WebSocket劫持? 跨站点 WebSocket 劫持(也称为跨源 WebSocket 劫持)涉及WebSocket 握手上的跨站点请求伪造(C 阅读全文
posted @ 2021-08-24 20:48 Zeker62 阅读(380) 评论(0) 推荐(0) 编辑