xss-labs攻略

搭建xss-labs靶场,这里我直接使用phpstudy来快速搭建。

level1

第一关,看到传参值是test然后有输出test的地方,所以猜测点这里,直接弹框跳转到第二关。
在这里插入图片描述

level2

果断过了第一关来到了第二关,根据第一关经验,可以看到输入点和输出点,继续尝试在url里输入弹框语句。
在这里插入图片描述
语句没有执行,那么我们f12审查一下元素。
在这里插入图片描述
发现两个输出点,一个被实体化了,而另外一个可以闭合绕过来执行语句,构造语句:"><script>alert(1)</script>

level3

第三关和1、2关有点不一样了,突破点应该就是这个搜索框了。
在这里插入图片描述
输入弹框语句,f12审查元素发现过滤了<>
在这里插入图片描述
那么我们可以使用oninput事件
构造语句:'' oninput=alert(1) //

level4

跳转到第四关,我们可以看到<>被删除了,和第三关的方式一样我们
构造语句:"> oninput=alert(1) //直接通过。

level5

第五关发现会被替换成这样,但是它没有过滤,那么我们可以这样构造语句:"><a href=javascript:alert(1)>11</a>

level6

和第五关一样,也会把语句进行替换,但是对于大小写没有区分,直接通过大小写绕过。

level7

尝试发现它会删除script那么我们可以双写构造语句:"><scripscriptt>alert(1)</scripscriptt> 直接跳到第八关

level8

尝试了好多都不行,百度一下发现大佬是编码绕过的,只能高呼666了。
构造语句:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
在这里插入图片描述

level9

和第八关一样,但是这里好像加了个判断,所以构造语句:
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://www.baidu.com

level10

type="hidden"是隐藏属性,将输入框隐藏掉了,覆盖type值,三个值中只有t_sort会改变那么构造语句:1&t_sort=" onclick="alert(1)" type="display"在这里插入图片描述

level11

如图所见值为referer的数据所以抓包修改referer的值,构造语句" type="text" onclick="alert(1)

level12

和11一样不过是修改User-Agent

level13

和11、12一样,构造语句:Cookie: user=call+me+maybe%3F" type="text" onclick="alert(1);
在这里插入图片描述

level14和15

14、15关崩了,可以看一下这位表哥的文https://blog.csdn.net/qq_32393893/article/details/104814749

level16

过滤了script和空格并且把/替换成了&nbsp;但是没有过滤<>所以我们构造语句:<img%0asrc='x'%0aonerror=alert(1)>

小知识:%0a是换行

level17和18

onmouseover事件:当鼠标指针移动到图像上时执行一段 JavaScript然后我们构造语句:http://127.0.0.1/xss_c/level17.php?arg01=a&arg02=%20onmouseover=alert(1)

level19和20

看不懂
参考:

https://www.jianshu.com/p/4e3a517bc4ea
https://www.jianshu.com/p/7b8fe7f01d62
https://www.cnblogs.com/wangyuyang1016/p/13532898.html#_caption_7

总结:玩完发现自己学到了好多,希望以后可以学到更多知识,加油!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XSS-labs是一个用于学习和测试跨站脚本攻击(XSS)的平台。根据引用\[1\],在学习了XSS的基础知识并完成了一些简单的XSS测试后,可以开始攻略XSS-labs。不过需要注意的是,对于XSS-labs,我们只需大致了解一些思路即可,因为在实际的应用中,很少会有这种复杂的情况,但在CTF比赛中可能会更常见。 根据引用\[2\],XSS-labs的安装和下载可以通过相关的渗透测试平台或者从官方网站获取。安装完成后,可以开始进行XSS攻击的实践。 在XSS-labs中,可以通过构造特定的payload来触发XSS漏洞。根据引用\[2\]和\[3\]的示例,可以使用ng-include或者src参数来构造包含XSS漏洞的URL。例如,可以构造一个类似于以下的payload来触发XSS漏洞: src='level1.php?name=<a type="text" href="javascript:alert(1)">' 或者 127.0.0.1/xss-labs/level15.php?src='level1.php?name=<a href="javascript:alert(/xss/)">' 通过构造合适的payload,可以利用XSS-labs平台进行XSS攻击的实践和学习。请注意,在实际应用中,XSS攻击是违法行为,请遵守法律法规并仅在合法授权的情况下进行安全测试。 #### 引用[.reference_title] - *1* *2* [渗透学习-靶场篇-XSS-labs(持续更新中)](https://blog.csdn.net/qq_43696276/article/details/127024861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [xss-labs搭建及通关攻略](https://blog.csdn.net/K_ShenH/article/details/122765092)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值