Loading... ## 前言 Webug4.0靶场的注入已经写了几关了,接着尝试一下XSS的关卡吧 ### 用处 构造跨站语句,抓取本次访问的cookie发送到你的接受服务器,然后把这个欺骗的URL发送给目标诱导他打开,获取到这个cookie之后,就能用目标身份访问网站啦。 ## 解题过程 这里选择的是反射性XSS:  打开靶场以后就是这样:  观察一下,发现有这么一些可以重点关注的地方: * 链接中有一个ID参数 * 右侧有一个搜索按钮 经过测试以后发现右侧的搜索按钮,无法点击 所以看一下ID这个地方,链接里面的ID是显示在导航栏上的,F12查看一下,查看字符串的位置,确定是否可以XSS:  既然是XSS那就直接试一下:将ID的参数 1 改为: `<script>alert(1)</script>`  成功,但是还要找一下flag 怎么找呢,源代码看过发现没有,F12看一下:  在Cookie中发现了flag,那我们把他输出一下: ID的参数改成: `<script>alert(document.cookie)</script>`  成功 <hr class="content-copyright" style="margin-top:50px" /><blockquote class="content-copyright" style="font-style:normal"><p class="content-copyright">版权属于:JsOnGmAX</p><p class="content-copyright">本文链接:<a class="content-copyright" href="https://jsong.cn/archives/651.html" target="_blank" >https://jsong.cn/archives/651.html</a></p><p class="content-copyright">博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议 如有侵权 请联系本人删除</p></blockquote> 最后修改:2020 年 08 月 10 日 03 : 36 PM © 允许规范转载 赞赏 如果觉得我的文章对你有用,请随意赞赏 ×Close 赞赏作者 扫一扫支付 支付宝支付 微信支付