Web Security Academy>>Cross-site scripting>>Contexts
burpsuite官网XSS靶场地址
超全的fuzz payload
Lab: Reflected XSS into HTML context with nothing encoded
<script>alert(1)</script>
弹出成功,最简单的反射型XSS靶场。
Lab: Stored XSS into HTML context with nothing encoded
这个是一个有存储型XSS的靶场
进去之后发现,在view post里面有评论的功能,评论一定是会写入数据库的,这就制造了存储型XSS存在的必要条件。
在评论里面写入XSS的payload,然后提交
这是一个最简单的存储型的XSS,和反射型一样,后端完全没有对前端的输入做任何校验,所以直接攻击成功。
Lab: Reflected XSS into HTML context with most tags and attributes blocked
这个实验的意思是,存在一个反射型的XSS,但是大多数的tags和attribute都会被拒绝,所以一般的XSSpayload可能就不能攻击成功了,所以需要使用到fuzz,用BP的intruder去爆破,寻找合适的payload来构建攻击脚本。
这个网页只有一个可以输入的地方,先抓一个正常的搜索的包,也可以简单用下常见的XSSpayload去做攻击试一下:
输入“1”做搜索,然后抓包发送到intruder:
首先clear 所有的payload marker,然后在新的地方构建标记信息:
在search的地方,我们需要放fuzz的payload,所以在这个地方加marker:
然后去fuzz的payload网站去找来payload:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
返回BP,paste在这里:
然后右上角开始攻击,可以在资源池里面加大同一时间的并发请求数量,提升攻击速度:
爆破结果:
可以看到body标签的payload请求成功了,接下来利用这个payload来编写攻击脚本:
进入