xsslabs练习

文章详细描述了在XSSLabs练习中,如何通过审查元素、理解HTML特性及利用JavaScript事件属性,逐步构造payload来绕过不同的过滤机制,实现XSS攻击,包括对HTML特殊字符的编码、双写绕过、以及利用onerror等事件触发弹窗。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一关

审查元素,定位输出内容位置,发现参数直接输出到页面中。

payload:<Script>alert(1)</Script>

在这里插入图片描述

第二关

审查元素,发现需要闭合value的 " 以及input >。

payload:"><Script>alert(666)</Script>

在这里插入图片描述

第三关

审查元素发现与第二相同,使用第二关的payload,发现不行。
在这里插入图片描述
没有把插入的<Script>alert(1)</Script>当作HTML执行。看一下源码:
在这里插入图片描述
发现使用 htmlspecialchars函数将我们输入的内容进行HTML实体化。
就是将 < > 等符号只当作符号不会当作HTML标签。
发现我们输入的参数在input标签中,可以使用JS事件来过这一关,比如说使用onfocus、onclick、onerror等。
在这里插入图片描述
这里使用 onclick 点击事件来触发XSS。
onclick 鼠标左键点击(单)触发事件,之后调用后面的代码,如JS函数或者JavaScript:…

payload:' onclick ='javascript:alert(666)'

第四关

审查元素发现与第三关一样,只是必和符号由’ 变成 "
payload: " onclick =‘javascript:alert(666)’

第五关

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值