java发送challenge_XSS-labs通关挑战(xss challenge)

fbf1ae124e134deca3dd038a140b47ea.png最近在看xss,今天也就来做一下xss-labs通过挑战。这里也是将xss全部打通关了,大家可以看一看,相互借鉴。

XSS-labs通关挑战(xss challenge)

0x00 xss-labs

最近在看xss,今天也就来做一下xss-labs通过挑战。找了好久的源码,终于被我给找到了,因为在GitHub上大家也知道那个下载速度,所以,我也就直接转接到自己的码云上去了,在这也贴出来,欢迎大家下载使用。

源码链接请点击:https://gitee.com/ruoli-s/xss-labs

安装没啥好说的,直接放进自己搭建好的www目录下,就可以开始闯关了,xss-labs一共有level 20,做着看吧。

(其实觉得这些图片才是我真正想做xss challenge的最大原因

c9ab7e7ca2934a240491231d0ce0bd16.gif)

754577a1fdbe217e2f41317350ffcffd.png

0x01 Level 1 无过滤机制

af2addbb916c32ef40f4e6a7ad3ba50b.png

看了半天,原来参数在地址栏里放着呢,

91829caaa5a74d0d59378b7cf0837344.png

修改参数,页面也随之变动,右键查看源代码,发现有跳转到level 2 的JS,而我们传入的参数是几位的,下面就显示payload的长度。

898f3ecd2ca18786adcb2ee5dae5f786.png

OK,直接走代码:

9d2f8e95e1dbef955295d87a69d7f8b4.png

0x02 Leval 2 闭合标签

470dd292a27d981ef0047373e0b2a3ab.png

我们直接输入level 1 的 payload,发现直接输出了,这里应该是做了实体转义。

f9d87337d8477512e6ecca69ab4a1f35.png

F12查看源代码:

6fa35bfb4a7cf3fe0e5f210952d53e08.png

第一处就是显示在页面上的代码,第二处是我们输入的代码,这里应该是做了转义,我们构造payload,使用">尝试闭合input标签:

">

c2743bbeba2dd544439f1cd54b88056c.png

0x03 Leval 3 单引号闭合和htmlspecialchar()函数

dcb35fed78f70d094f25d5e5d08b8007.png

来到Leval 3,我们还是先使用上两关测试的payload来验证:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值