Lab: Manipulating the WebSocket handshake to exploit vulnerabilities 操纵 WebSocket 握手以利用漏洞

靶场内容:

该在线商店具有使用WebSockets实现的实时聊天功能。

它有一个激进但有缺陷的 XSS 过滤器。

要解决实验室问题,请使用 WebSocket 消息alert()在支持代理的浏览器中触发弹出窗口。

提示
如果您正在努力绕过 XSS 过滤器,请尝试我们的XSS 实验室。
有时,您可以使用 HTTP 标头(如X-Forwarded-For)有时,您可以使用 HTTP 标头(如X-Forwarded-For)

漏洞分析

  • 使用上一题的方法注入XSS代码,第一次就被过滤器给过滤掉了,然后禁掉了IP
    <img src=1 onerror='alert(1)'>
  • 我们点击重新链接,链接不上,但是连接的报文可以修改
  • 在报文里面加上 X-Forwarded-For: 1.1.1.1 用于IP的欺骗
  • 然后就可以再次发送XSS代码
  • 最后以这种形式的XSS代码而胜利<img src=1 oNeRrOr=alert`1`>
    image
posted @ 2021-08-24 20:08  Zeker62  阅读(112)  评论(0编辑  收藏  举报