xss-labs练习记录

XSS简述

1、本质:前端代码写的有问题,允许用户自己嵌入HTML或者css或者js代码并执行(一般js的危害比较大),从而造成漏洞

2、类型:反射型、存储型、DOM型
(1)反射型:前端-后端-前端
前端页面输入后,经过后端代码执行,再返回到前端页面。(反射型XSS通常只在URL中,用户访问特定的URL才会中招)
把含有攻击代码的URL替换成一个短链接,用户访问该链接就会造成恶意代码的执行。
(2)存储型:前端-后端-数据库(服务器)-前端
前端提交的数据会经过后端,后端的代码把它存到一个地方,例如数据库或者一个文件夹,再返回前端。
存储型XSS一般出现在用户可以访问到的地方,例如评论区,留言板等地方,访问之后即执行恶意代码。
(3)DOM型:前端
DOM(document object model):文本对象模型
当确认客户端代码中有DOM型XSS漏洞时,诱使用户访问自己构造的URL。利用步骤和反射型很类似,但是唯一的区别就是,构造的URL参数不用发送到服务器端,可以达到绕过WAF、躲避服务端的检测效果。

XSS-labs靶场练习记录

level1

在这里插入图片描述
打开第一关,页面显示欢迎用户test,经过观察我们看到URL有name=test,且下方提示payload长度为4,猜测应该是提交了一个test给name

输入<script>alert('xss')</script> (alert是弹窗,引号里的内容为弹窗内容),完成第一关
在这里插入图片描述

level2

在这里插入图片描述
这里比第一关多了一个搜索框,尝试输入<script>alert('xss')</script>,显示
在这里插入图片描述
查看网页源代码,发现尖括号<>被编码了,value参数值中的恶意代码并没有被编码而是直接原样返回

看别人的wp知道,要想浏览器执行这里的弹窗代码,只需要将属性的引号和标签先闭合就可以了。我们用">去闭合原先的",用//去注释原先的"> "><script>alert('xss')</script>//
在这里插入图片描述

level3

在这里插入图片描述
输入test试试
在这里插入图片描述
输入<script>alert('xss')</script>试试
在这里插入图片描述
查看网页源代码看看,发现这两处都将<和>这样的敏感字符编码成了html字符实体。
在这里插入图片描述
看看PHP代码,
在这里插入图片描述

浏览器可以通过标签的一些特殊事件来执行js代码,如onfocus,onblur,但是这两个是属于输入框在光标进入/离开时调用后面的js代码
构造payload' onclick ='javascript:alert(1)'//
最后要点一下输入框才会出现弹窗
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值