xsslibs大详解

本文详细介绍了从level1到level16的XSS漏洞利用过程,包括各种编码、绕过策略和事件触发方式,展示了XSS攻击的各种形态和防御措施。
摘要由CSDN通过智能技术生成

level1

我没问查看发现,他提交了一个name参数,并且值为test,长度为4.

 我们直接在name参数插入代码测试:<script>alert(1)</script>

我们查看一下源码

 echo "<h2 align=center>欢迎用户".$str."</h2>";这里没有过滤直接输出接收到的字符串,那么用户恶意输入,当然也会执行,所以构成了xss漏洞。

 level2

我们直接插入代码试试<script>alert(1)</script>

 我们发现这里报错了,查看一下源码。

 可以看到在<h2> </h2>标签之中的恶意代码被编码了。这里的>和<都被编码成了html里面的实体。猜测是被htmlspecialchars()函数做了特殊处理了。但是input中的恶意代码没有被编码,我们可以从这里下手。

构造闭合标签,并注释掉后边的,"> <script>alert('xss')</script> //,可以发现,成功弹窗。

 less3

我们输入测试语句尝试一下,依旧报错,查看源码

 我们发现与第三关不同的是不仅h2标签里面的被实体化了,就连input里面的value也被处理了

我们输入' " < > /,测试一下哪些被处理了,哪些没被处理。我们发现单引号和反斜杠没有被处理,而value也是用单引号闭合的,所以我们构造闭合

' οnclick='javascript:alert(/xss/)

 less4

继续输入测试语句查看

 我们发现输入框中的<>没有了,我们查看源码

 这里发现上面箭头处的<>被实体化了,下面的<>被删除了

我们直接构造value的闭合就行了"οnclick="javascript:alert(/xss/)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

沐桀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值