第八周学习内容
南邮ctf web题×2 1.伪装者 一看题目就知道应该伪造IP 所以打开burpsuite抓包,伪造本机IP127.0.0.1后得到了flag: 单身一百年也没有用 和之前单身十年那道题看起来有点类似 ,但又有些不一样 还是先点进去看看 发现没什么用,然后还是用burpsuite抓包看看 抓到包后右键点击 send to Repeater 在repeater里面点一下GO flag就出来了 Dorbox --xss练习 xss反射型 反射型xss :攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 直接在框内输入一段JavaScript代码: <script>alert('xss')</script> 就弹框了 查看源码,发现写入的代码被插入进了源代码中当成了HTML标签执行: xss存储型 存储型xss :代码是存储在服务器中,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。 还是在输入框中插入 <script>alert('xss')</script> 就会有弹框出来 查看源码后可以看到