xss
代刷网通杀XSS漏洞
匿名用户 2020-02-14 23:54:03 1254人浏览

第一个,网站的标题,但是只适用于局部网站

比如说这个,www.5173ka.com

我给大家一个思路,见到代刷网免费分站,就建立,反正自己不吃亏

好,我们看下网站信息

这个站已经被我们测试过好多次了哈

在网站标题:末心测试"><script>alert("该站点存在反射型XSS")</script>

上这段语句,后面的<script>alert("该站点存在反射型XSS")</script>就直接写道了网站源码里(貌似这叫转存储型)

网站源码:可以看到179行,我们网站名称显示为末心测试">那么后面的语句就执行了,而且这个反射型XSS可以转换为存储型

我们打开首页,就可以提示存在XSS

我们也看到了这样的XSS,我们在登录页面没有改其他的,我们可以改下标题,给标题闭合

我们也就是在标题中输入:末心测试</title> 当html代码执行到这里的时候,也就是标题已经结束了,那么我们可以执行下一行,我们执行了<script>alert("xss")</script>

然后进入他的登录后台

查看下源码,<script>alert("xss")</script> 后面可能被过滤了,但是这套程序的设计者并没有想到XSS

后面的代码错误也就不会执行,这样就可以转为存储型

下面就是在首页公告里设置XSS了,这里呢按理说可以通过样式文件里的php文件执行php语句使得最后的挂黑页、提权

当然,挂黑页当然是属于小学生炫技了

我们还是主要目的为XSS后Get Shell

很多站点都是在标题把<script>、<>等给过滤了,然后看php一句话都是看空气。

如果像第一个站点,我们就可以称之为存储型(好像是)


这个情报来源B站一视频,UP主说视频还没有审核通过,https://www.bilibili.com/video/av89051239/

蓝奏云因为大小限制了,我只好发到百度网盘了。都是可以在线浏览的。

链接:https://pan.baidu.com/s/1I_32z5VvhMKPoqq6AtxAaA 提取码:30a0

评论 11
luolin6888 2020-03-11 22:29:58 回复
没看懂啊 现在很多站 都给你转义了 还怎么X
匿名用户 2020-02-26 16:40:11 回复
学习了
匿名用户 2020-02-23 20:26:04 回复
学习了
匿名用户 2020-02-22 18:42:45 回复
学习了
匿名用户 2020-02-18 15:23:50 回复
TQL,原来XSS可以直接写shell
xunyi 2020-02-16 20:33:53 回复
只是写入前端的,不在后端执行,所以你写个一句话啥的根本没用,建议楼主好好再学习下
匿名用户 2020-02-15 14:08:00 回复
一句话写进了,怎么连接呢,我用菜刀连接,连接不上
匿名用户 2020-02-15 16:47:33 回复
菜刀的流量特征太明显 ,换其他的试试
匿名用户 2020-02-16 11:30:00 回复
还有什么工具可以连接一句话??
henshang 2020-02-15 14:02:28 回复
我来了 表哥 牛皮
匿名用户 2020-02-15 11:59:47 回复
排版太烂了,有一种直接复制粘贴的感觉