xss-labs靶场第三关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/level3.php

二、测试目的

实现基于get型的xss攻击,构造payload绕过检测

三、操作过程

1、注入点寻找

<script>alert('xss');</script>

参数依然在url中

2、使用hackbar进行payload测试

查看页面源代码,发现value中的标签也被实体化了

但没有过滤script,尝试js事件进行绕过

'οnfοcus=javascript:alert('xss')//

‘引号用来闭合value的引号,//将后面的代码注释掉

onfocus是点击输入框的事件,再次点击输入框即可绕过

3、绕过结果

'οnfοcus=javascript:alert('xss')//

' οnfοcus=javascript:alert('xss') >

' οnclick=javascript:alert('xssCcc9wy')//

这三个payload都可以绕过
点击输入框即可绕过

四、源代码分析

发现对获取参数进行了html字符实体化,尝试js事件绕过,没有html字符

闭合符号为   ‘  结尾进行注释或者加空格再加> 

五、结论

过滤html实体字符有绕过的方法,例如:js事件就不需要html实体字符

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ccc_9wy

觉得写的好的话就赏杯奶茶喝吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值