XSS-labs靶场实战(二)——第4-6关

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第4-6关。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第四关

我们进入xss-labs的第四关,页面如下所示:
在这里插入图片描述
第四关解题思路和第三关非常相似,就是把第三关的单引号换成双引号,如下所示:
在这里插入图片描述
我们构造如下所示的payload:

123" onclick=alert(1)

之后,点击“搜索”,然后点击input输入框,就完成任务了,如下所示:
在这里插入图片描述

二、第五关

接下来,我们来到第五关,第五关页面如下所示:
在这里插入图片描述
我们按照第四关的payload进行尝试,发现不能成功,查看源码如下所示:
在这里插入图片描述
从上图可以看出,我们的payload中的onclick被后台修改为o_nclick,这样,就导致我们的payload失败了。
我们查看该关的后套后台PHP代码,发现如下所示:
在这里插入图片描述
由上图可以看出,站点将我们的输入匹配on关键字,当匹配到后就在中间添加一个下划线。针对这一关,我们可以想办法不适用带on的关键字payload。
构造含有<a>标签的payload可以避免使用带on的关键字,我们可以将payload写在
<a>标签的href属性中,这样构造的payload如下所示:

123"><a href="javascript:alert(1)">123</a>

完成后,我们点击搜索,就会发现页面上出现一个超链接,我们点击该超链接,即可通过本关,如下所示:
在这里插入图片描述

三、第六关

接下来,我们进入到xss-labs的第六关,第六关页面如下所示:
在这里插入图片描述
我们尝试使用第五关的payload,发现不能成功,查看源码如下所示:
在这里插入图片描述
问题在于href关键字也被过滤了,中间加入了一个下划线。我们可以看到第六关的PHP源码如下所示:
在这里插入图片描述
然而,从第六关的源码可以看出,第六关的源代码忽略了之前关卡中有的strtolower()函数,这就意味着我们可以通过大小写绕过的方式通过第六关。(如果拿不到源码,也可以通过不断尝试的方式发现这种方法)因此,我们构造的payload如下所示:

123"><a Href="javascript:alert(1)">123</a>

构造该payload后,我们点击“搜索”,然后点击弹出的超链接,结果如下所示:
在这里插入图片描述
从上图可以看出,我们又成功的通过了第六关!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值