1. 程式人生 > 其它 >Lab: Manipulating the WebSocket handshake to exploit vulnerabilities 操縱 WebSocket 握手以利用漏洞

Lab: Manipulating the WebSocket handshake to exploit vulnerabilities 操縱 WebSocket 握手以利用漏洞

靶場內容:

該線上商店具有使用WebSockets實現的實時聊天功能。

它有一個激進但有缺陷的 XSS 過濾器。

要解決實驗室問題,請使用 WebSocket 訊息alert()在支援代理的瀏覽器中觸發彈出視窗。

提示
如果您正在努力繞過 XSS 過濾器,請嘗試我們的XSS 實驗室。
有時,您可以使用 HTTP 標頭(如X-Forwarded-For)有時,您可以使用 HTTP 標頭(如X-Forwarded-For)

漏洞分析

  • 使用上一題的方法注入XSS程式碼,第一次就被過濾器給過濾掉了,然後禁掉了IP
    <img src=1 onerror='alert(1)'>
  • 我們點選重新連結,連結不上,但是連線的報文可以修改
  • 在報文裡面加上 X-Forwarded-For: 1.1.1.1 用於IP的欺騙
  • 然後就可以再次傳送XSS程式碼
  • 最後以這種形式的XSS程式碼而勝利<img src=1 oNeRrOr=alert`1`>

本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15181972.html