XSS-labs靶场1-13关解法答案

目录

XSS-labs克隆/下载地址:

第一关

解法

 第二关

 解法

第三关 

解法 

第四关 

解法

第五关

解法

第六关

解法 

第七关

解法

第八关

解法

第九关 

解法

 第十关

解法

 第十一关

解法

第十二关

解法 

第十三关

解法

从XSS payload 中关于浏览器解码的一些总结



XSS-labs克隆/下载地址:

mirrors / do0dl3 / xss-labs · GitCode


第一关

解法

上面搜索框name=后面直接输入任一xss代码即可


 第二关

 判断回显位置

 

 解法

逃逸双引号


第三关 

判断回显位置

 用第二关方法逃逸不出来

 查看源码

使用字符转换的函数将大小尖括号过滤过

官方文档如是说

解法 

既然大小尖括号被过滤我们可以不使用尖括号语句

使用单引号逃逸value值,再使用onclick事件进行xss弹窗

 


第四关 

 php将大小尖括号替换为空,我们可以用第三题的思路,先将value绕过然后使用onclick事件进行弹窗

解法


第五关

 第五关将payload转换为小写后,过滤了<script  和 on  我们的思路是先逃逸value值,后使用a标签JavaScript伪协议来尝试

解法


第六关

第六关将<script        on        src        data        href都进行了过滤,我们可以尝试用大小写来绕过 

解法 


第七关

第七关和第六关的不同在于,第七关将payload转换为小写后将script        on        src        data        href都替换成了空字符        

我们可以尝试双写绕过

解法


第八关

 第八关无法大小写、双写绕过。我们需要使用编码绕过

解法

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert(1)


第九关 

第九关判断了是否有http协议,没有http协议视为不合法

解法

 


 第十关

 第十关有隐藏form表单

解法


 第十一关

refer字段信息被传递到页面显示

解法

 


第十二关

从user agent中插入参数

解法 

 


第十三关

 对cookie的user值进行绕过

解法


从XSS payload 中关于浏览器解码的一些总结

  1. <script><style>数据只能有文本,不会有HTML解码和URL解码操作

  2. <textarea><title>里会有HTML解码操作,但不会有子元素

  3. 其他元素数据(如div)和元素属性数据(如href)中会有HTML解码操作

  4. 部分属性(如href)会有URL解码操作,但URL中的协议需为ASCII

  5. JavaScript会对字符串和标识符Unicode解码

根据浏览器的自动解码,反向构造 XSS Payload 即可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值