一、Xss-labs第一关
1.部署xss-labs
2.打开第一关
3.将url中name=后面内容更改为下。
二、Xss-labs第二关
1.打开第二关,查看网站源码找到格式后在url修改,得到弹窗
三、Xss-labs第三关
-
找到漏洞潜在页面的前端输入点
-
插入xss代码
-
观察返回页面的渲染情况
-
如果测试脚本未成功执行,则
-
查看页面源码
-
后端代码处理提交内容的方式
- 利用不同js执行方式寻求绕过
- 利用其他方式绕过
5.测试脚本成功执行
-
-
根据情况决定是否采取实战行动
四、Xss-labs第四关
2.明显使用get方式请求参数,并且该参数值在页面上有两处显示,使用弹窗代码测试。
3.查看网页源码,发现源码对<和>进行了过滤
4.使用HTML事件构造payload,在输入框输入"οnmοuseοver="alert()
五、第七关
进行弹窗测试,发现script关键字被过滤。使用双引号"闭合构造payload,">alert(),得到结果
六、第十关
查看源码
3.keyword参数只是一个迷惑,真正起作用的是t_sort参数,但是有一个问题,它的type类型是hidden,我们得在前端改为text类型,让其显现出来,且后台只对<>做了过滤,我们可以用事件来构造?keyword=&t_sort=" type=“text” οnclick="alert(‘xss’)
漏洞绕过方式总结
- 某字符转换为空
- 大小写绕过
- 进制替代
- 自动闭合
- .伪协议
- 编码绕过