xss challenge挑战(1-5)较详细解答

2 篇文章 0 订阅
2 篇文章 0 订阅

网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记

LEVEL 1

网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记

LEVEL 1

网上已经有很多关于xss挑战赛靶场的解题思路了,不过想想还是自己再写一篇好了,刚好为自己做个笔记

LEVEL 1

找xss漏洞和其他漏洞的方法一样,就是找输入接口,找到可以输入数据的地方,构建攻击字段达成攻击。

第一关中明显在url数据后get提交了参数

故构建xxxx/leval1.php?name= 直接弹窗

LEVEL 2

找xss漏洞和其他漏洞的方法一样,就是找输入接口,找到可以输入数据的地方,构建攻击字段达成攻击。

第一关中明显在url数据后get提交了参数

故构建xxxx/leval1.php?name= 直接弹窗

弹窗

LEVEL 2

找xss漏洞和其他漏洞的方法一样,就是找输入接口,找到可以输入数据的地方,构建攻击字段达成攻击。

第一关中明显在url数据后get提交了参数

故构建xxxx/leval1.php?name= 直接弹窗

LEVEL 2

在这里插入图片描述

尝试alert(/xss/) 发现没有弹窗
F12定位到这个表单,发现数据没什么问题,但就是不弹窗
所以怀疑敏感字段被转义了
抓包看一下
在这里插入图片描述
明显两个尖括号<>被转义,
该转义用到了htmlspecialchars()方法
在这里插入图片描述
这里换个思路,很明显,在跳转后表单数据被保留了,所以,通过被保留的表单数据,同样可以达到执行js的效果
后台处理源码如下,可以看到打印出的"没有找到XXXX"处对输入数据进行了htmlspecialchars()处理
在这里插入图片描述

在这里插入图片描述
首先构建">闭合之前input标签
">
跳转后弹窗
在这里插入图片描述

level 3

同样对输入数据做了处理,这里首先想到的是按着第二题的思路走

在这里插入图片描述
抓包后发现,表单内的内容也被htmlspecialchars()方法转义了
在这里插入图片描述
测试后发现双引号被转义,单引号没问题
所以构建payload ’ οnclick=alert(/xss/)%0a 绕过(>被过滤,所以使用%0a换行符绕过,注意要将数据写在url中

LEVEL5

在这里插入图片描述
简单测试后发现script字段被修改,onclick字符串也被修改,尝试绕过
通过payload '><iframe src="javascript:alert(/xss/)> (javascript: 是伪协议,用于将js代码耦合到html中,同样,还存在其他的伪协议,可自行搜索)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值