我们打开靶机,选择XSS

选择“Example9”


PentestLab-web安全XSS注入-EXP9_抓包


观察页面


PentestLab-web安全XSS注入-EXP9_抓包_02

发现链接上有参数

使用BP抓包


PentestLab-web安全XSS注入-EXP9_抓包_03


看不出参数

方法是get


忙猜payload


<script>alert("xss")</script>


验证


PentestLab-web安全XSS注入-EXP9_抓包_04


没反应


使用工具测试


PentestLab-web安全XSS注入-EXP9_抓包_05


检查不出参数


PentestLab-web安全XSS注入-EXP9_抓包_06


如果使用ie浏览器,可以发现xss漏洞


PentestLab-web安全XSS注入-EXP9_抓包_07


查看靶机源代码


PentestLab-web安全XSS注入-EXP9_抓包_08


location.hash.substr函数


PentestLab-web安全XSS注入-EXP9_抓包_09


浏览器支持情况


PentestLab-web安全XSS注入-EXP9_抓包_10


只有IE浏览器才能弹出xss

其他浏览器都编码处理了。