webug4.0-链接注入

本文详细介绍了如何通过XSS攻击获取目标网站的敏感信息,包括利用步骤、危险链接构造及对网页注入恶意代码的方法。文章还展示了如何在特定环境下进行XSS攻击,并通过实例说明了潜在的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 相关知识

https://www.seozac.com/blackhat/xss-attack-google/ 

0x02 漏洞利用

 1.首先我们正常打开页面

http://192.168.72.136/control/xss/link_xss.php?id=1

2.我们仔细观察,页面好像有不一样的东西:

3.上面图片中的1可能是我们输入的id参数 我们验证一下 输入1asdf

发现页面确实变化了

4.我们可以尝试让他编程一个链接可以进行点击:

192.168.72.136/control/xss/link_xss.php?id=<a href="https://www.baidu.com">baidu</a>

 点击之后,这可能非常危险。

你也可以给他设置成页面自动加载的。。

5.如果是一个危险的链接,危害是很大的。

6.很遗憾这题并没有flag,我们尝试对题进行改造一下:打开link_xss.php,在if后面添加这些代码:

然后修改数据库在id为14处加入flag的值:adsfsadfqw

7.ok 这样我们就可让链接注入也存在提交flag选项了:

 

0x03 结语

                                               这个题原本没有flag,大家可以自由发挥(虽说我后来又自己加了flag。。)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值