url存在宽字节跨站漏洞_跨站脚本攻击实验室:0l4bs

8b07bb10115d65e98059d534814afcec.png

web 安全中最常见的漏洞之一:跨站脚本攻击漏洞,也就是 XSS 漏洞。这个实验室是为 web 应用程序安全爱好者设计的,一个用 XSS 带给你快乐的地方。

0l4bs

Web 应用程序安全爱好者的跨站脚本实验室,目前包含 20 个挑战。

37891dc9322e79f3ae29f3a4a7e809cc.png

挑战列表

  1. URL
  2. Form
  3. User-Agent
  4. Referrer
  5. Cookie
  6. 本地存储
  7. 登录页面
  8. 文件上传
  9. Base64 编码
  10. 删除 alert
  11. 删除 script
  12. Preg_replace()
  13. HTML 实体
  14. 正则表达式过滤器 #1
  15. 正则表达式过滤器 #2
  16. 正则表达式过滤器 #3
  17. HTML 实体 + URL 编码
  18. HTML 实体 #2 (特殊字符)
  19. HTML 实体 #3 (输入值)
  20. HTML 实体 #4 (输入值 + 大写)

项目地址:https://github.com/tegal1337/0l4bs

搭建

获取项目源码

下载地址:https://github.com/tegal1337/0l4bs

将源码放在 www 目录下访问指定的端口即可。

如:http://localhost:8080/xss-labs

作者提供在线练习平台: https:// labs.tegal-1337.com/xss -labs

示例

挑战7:https://labs.tegal-1337.com/xss-labs/chall/7.php

进入挑战界面,是一个登录页面。

bcdaaa5cd8afb6844f2a5eea9e5fc3c4.png

尝试登录,由于不知道用户名及密码,提示错误。

cd7067a2b7547400c5ffa006a6107ee1.png

观察到报错信息是由 get 参数 message 传递的。

266cc002556de3121b5579ad81d957df.png

尝试修改 message 参数值,页面上的内容也会改变。

17fbbe13bd917449e50b127cf79e6772.png

构造跨站脚本,也就是 XSS 弹窗,将 message 的值改为:

<script>alert(/xss/)</script>

f2089d937f741c2d3ebf277021e35b1e.png

成功触发 XSS 漏洞,页面弹窗。

今天的内容就简单介绍到这里了。更多有关内容请前往 二向箔安全 进行学习,最近推出了一系列网络安全技能包,有关CTF、渗透测试、网络攻防、黑客技巧尽在其中,学它涨姿势 。

35ce061c8034ccd44ecfd2e59ec5e810.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值