xss-labs 小结

xss-labs
。。。

level1

有个回显,那么替换成js代码。

<script>alert(‘xss’)</script>  
#alert是一个弹窗,所有的js代码都要放在<script>里面才会被当作js代码执行
  • 在控制台输入代码调用
    在这里插入图片描述
<h2 align=center>欢迎用户test</h2>
$str = $_GET["name"];
echo "<h2 align=center>欢迎用户".$str."</h2>";

服务器通过get方式将传递过来的name参数的值赋给了str变量,然后str变量直接插入了h2标签之中。

  • 其余的过关方式
    可以通过/<scr/ipt/>标签弹窗,可以通过标签里的onerror事件弹窗,可以通过javascript弹窗

level2

由于从url地址来看。想到还是上面的get方式传递参数。第一关一样,也是直接输出内容,但是输出的内容在一个文本框里面。so继续套娃,可惜并没有成功

level1 源代码
在这里插入图片描述
对比,通过查看页面的源代码,发现传递的参数输出的位置

在这里插入图片描述

注入的恶意代码的尖括号都被编码成了html字符实体?

既然被编码了,所以就要想办法让浏览器执行属性值中的恶意代码了啦,因为输出的位置在一大段文字中,只需要闭合前后将js标签调用出来就行了

`

<?php 
ini_set("display_errors", 0
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值