实验室:将XSS反映到HTML上下文中,大多数标签和属性被阻止
从业者
这个实验室包含一个反映XSS搜索功能中的漏洞,但使用Web应用程序防火墙(WAF)来防止常见的XSS向量。beplay体育能用吗
要解决实验室,执行跨站脚本绕过WAF并打电话给打印()
功能。
笔记
您的解决方案不需要任何用户交互。手动引起打印()
在您自己的浏览器中被调用将无法解决实验室。
解决方案
注入标准XSS向量,例如:
- 观察到这被阻止。在接下来的几个步骤中,我们将使用Burp Intruder测试哪些标签和属性被阻止。
- 打开Burp的浏览器,并在实验室中使用搜索功能。将最终的请求发送给Burp Intruder。
- 在Burp Intruder中,在“位置”选项卡中,单击“清除§”。用以下方式替换搜索词的值
<>
- 将光标放在角括号之间,然后单击“添加§”两次,以创建有效负载位置。搜索词的价值现在应该看起来像:
<§§>
- 参观XSS备忘单然后单击“复制标签到剪贴板”。
- 在Burp Intruder中,在“有效载荷”选项卡中,单击“粘贴”以将标签列表粘贴到有效负载列表中。单击“开始攻击”。
- 攻击完成后,请检查结果。请注意,所有有效载荷都会造成HTTP 400响应
身体
有效载荷,导致200响应。
返回Burp Intuder中的“位置”选项卡,然后替换您的搜索词:
<身体%20 = 1>
- 将光标放在
=
字符,然后单击两次“添加§”,以创建有效负载位置。搜索词的价值现在应该看起来像:<身体%20§= 1>
- 参观XSS备忘单然后单击“将事件复制到剪贴板”。
- 在Burp Intruder中,在“有效载荷”选项卡中,单击“清除”以删除先前的有效载荷。然后单击“粘贴”以将属性列表粘贴到有效载荷列表中。单击“开始攻击”。
- 攻击完成后,请检查结果。请注意,所有有效载荷都会造成HTTP 400响应
占用
有效载荷,导致200响应。
转到利用服务器并粘贴以下代码,更换您的LAB-ID
使用您的实验室ID:
- 单击“商店”和“向受害者交付漏洞”。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)