level 2 : 标签被编码,利用属性完成弹窗

输入 发现没有弹窗

查看源代码:

发现: <>符号被编码
说明keybord参数进行了处理,那么只能从属性上进行恶意编码:先将属性的引号和标签闭合,用 // 将后面的 “> 注释掉

显示如下

再次查看源码:

level 3 : 标签被编码,使用 on 事件完成弹窗

先用test测试,查看源码

同level 2,使用keyword参数 script标签,查看源码得:

发现标签被编码,value参数被处理,加一个单引号闭合value值,这时候可以采用特殊的 on 事件来执行 js 代码,最后再用单引号闭合onfocus的值。

onfouce 事件在对象获得焦点时发生。示例如下: https://www.runoob.com/try/try.php?filename=tryjsref_onfocus
使用 onclick onmouseover 皆可


弹窗没有直接出现,当鼠标点击搜索框后,弹窗出现,本关通过~~

level 4 :同 3 使用 on 事件

先使用 test 测试并查看源码:

使用scrip标签尝试是否有弹窗,发现标签的括号被删除

参考 level 3 不需要使用括号
使用 on 事件 ,同时添加双引号闭合

点击搜索框出现弹窗,

本关pass ~

level 5 对于屏蔽关键字的绕过
在搜索框输入test进行测试,并查看源代码:

在URL按老办法,输入
发现标签被屏蔽,

重新尝试on事件,发现关键字也被处理屏蔽:

那么我们需要尝试新的语句,找到没有被转义或者过滤的语句:

我们这次使用javascript语句进行尝试:可以发现javascript没有被过滤或转移,那我们就可以尝试用javascript字符进行注入

尝试使用javascript语句:

可以发现页面上多了一个显示为xss的链接,点击发生弹窗就pass嘿嘿

herf的性质可以参考本链接:https://zhidao.baidu.com/question/1987826329217404947.html
作用是会弹出一个静态的不会跳转的链接(应该是这个意思叭?卧草!)

根本在于不断尝试,知到找到那个没有被屏蔽可以进行xss注入点的语句

level 6 使用关键字的大小写绕过过滤和转义
参考前面关卡依次使用:

结论 : 过滤和转义了以上所有注入方法, 但是javascript没有过滤

emmmmm…
因为HTML对大小写的不敏感,所以我们对标签中的href大写输入
可以发现链接出现

点击则通关

xss-lab靶场通关writeup(1~6.......在更新)相关推荐

  1. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  2. 2022-渗透测试-xss小游戏通关

    这是一个在线靶场-xss小游戏通关,一共6关.链接地址: XSS game (xss-game.appspot.com)https://xss-game.appspot.com/登陆成功后,页面如下. ...

  3. XSS-labs靶场通关秘籍(level 17-20)

    XSS-labs靶场通关秘籍level 17-20 level 17 进入靶场,看到GET请求方式传递参数,直接上测试代码 <script " ' Oonn> 查看页面源码,发现 ...

  4. pikachu靶场通关

    pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...

  5. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  6. DVWA靶场通关笔记

    文章目录 Brute Force 暴力破解 Low Medium High Impossible 防护总结: Command Injection 命令注入 危害: Low Medium High Im ...

  7. Pikachu靶场通关秘籍(持续更新)

    Pikachu靶场通关秘籍(持续更新) 1.暴力破解 1.基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解. 2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设 ...

  8. Webug4.0靶场通关

    14.Webug4.0靶场通关 显错注入 首先整体浏览网站 注入点: control/sqlinject/manifest_error.php?id=1 判断注入类型 输入: and 1=1 正常, ...

  9. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

最新文章

  1. Java 判断 list 为空
  2. vsc系统是什么意思_电脑蓝屏是什么意思?蓝屏就一定要重装系统吗?你可不要弄错了...
  3. vue+Mint-ui实现登录注册
  4. freemarker判断是否为空
  5. MongoDB学习笔记~以匿名对象做为查询参数,方便查询子对象
  6. 吴恩达深度学习2.1练习_Improving Deep Neural Networks_Regularization
  7. Setimer和Ontimer的使用
  8. php个人资料表单显示,php-如何显示用户从表单构建器中选择的带...
  9. 换一种姿势阅读《人工智能简史》
  10. 网络何时能ping通?什么情况下不能ping通?
  11. OpenERP-指定动作视图
  12. dns劫持解决方法有哪些、dns劫持什么意思
  13. 全网最详细的深度学习pytorch-gpu环境配置
  14. 嘉和生物药业(开曼)控股有限公司于香港联交所主板成功上市
  15. Java后端技术栈,到底如何深入学习?
  16. 互联网热点:“双十一”节奏提前,猿辅导、掌门教育积极转型素质教育
  17. linux ddos防御攻击
  18. 面向过程、面向对象 的模型和方法
  19. 大数据治理:那些年,我们一起踩过的坑
  20. JavaScript之Three.js

热门文章

  1. 数据装载器连接其他oracle数据库_07
  2. Beetl 模板引擎学习
  3. 企业实战_19_MyCat初始化ZK并配置Mycat支持ZK
  4. 重温前端基础(二) 移动WEB开发
  5. ant-design-vue 环境搭建及入门
  6. y电容如何选型_干式试验变压器选型依据
  7. IOS – OpenGL ES 调节图像色度 GPUImageHueFilter
  8. C语言 for 循环 - C语言零基础入门教程
  9. Python 线程创建和传参 - Python零基础入门教程
  10. css 渐变 椭圆,CSS3圆角和渐变2种常用功能详解