本次搭建OWASP靶机进行XSS测试
测试项目:ASP.NET Froms
测试1:Simple ASP.NET Page with Reflected Cross Site Scripting
测试介绍:此靶机主要练习 反射性XSS
-
xss主要应用(个人经验,可能不完善,建议大佬们留言提意见)
- 通过XSS获取Cookie,从而利用Cookie值绕过一些简易的用户验证(此处不再详细说明)Cookie与Session学习引路
<script>document.cookie</script><!--可以输出当前登陆状态的Cookie值-->
- 通过XSS利用页面跳转代码,跳转至钓鱼网站,进行后续的攻击(此处不再详细说明Js-BOM实现重定向Js-BOM实现重定向
)
<script>window.location.href="钓鱼网址"</script><!-- 类似点击链接(a 标签)可以进行回溯-->
(即可进行back与forward操作)
- 更高级的使用Ajax技术,通过提前爬取到的需要测试的网站,保存至本地,进行重定向至本地部署网站,获取相关登录密码与账户。从而获取到相关账户密码等重要信息,使用Ajax技术发送被钓用户输入的信息,返回用户真实页面。此处不附代码,有需要者自行学习Ajax技术
-
本人测试


测试结论:此靶机主要练习 反射性XSS 未进行任何安全措施。
测试2:A simple ASP.NET page vulnerable to Reflected Cross Site Scripting
测试介绍:此测试内容相对于上个测试,增加了ASP.NET请求验证,会对一些特殊字符进行过滤
-
本人测试
同测试1,直接献上payload结果如下图:

查看配置文件(在web.config配置文件的<system.web>节点下或在头部进行验证声明,如下图)

对此验证函数有兴趣的可以进行研究,进行代码审计判断是否可进行绕过,建议先了解ASP.NET的web.config文件使用说明ASP.NET的web.config文件使用说明

测试结论:此靶机主要练习 反射性XSS 对特殊符号进行了过滤。
充电站总结
Cookie与Session学习引路
Js-BOM实现重定向
Ajax技术
web.config配置文件使用说明
后记:本人能力有限,难免出现纰漏,若有疑问可进行留言;