xss-labs靶场
Less-01【反射型xss、无过滤】
对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。
可以判断存在xss注入;
或者使用另一种payload
查看源码
payload
<script>alert(/xss/);<script>或者<img src=a onerror=alert(1);>
Less-02【反射型xss、htmlspecialchars过滤】
查看源码
发现其仅对上面$str进行处理,value的值并未进行处理,则突破点可以未value
此处需要将突破点转向value,首先应该闭合标签(“>),在进行xss注入。
payload
"><script>alert(/xss/);</script>或者"><img src=a onerror=alert(1);>
Less-03【反射型xss、htmlspecialchars过滤、特殊动作绕过】
使用h5标签进行试探
查看源码
另外可以注意到value值位于input标签上,可以==使用onmouseover属性(鼠标经过)或者onfocus属性(鼠标点击)==进行突破
特殊事件突破:进行鼠标操作xss注入