xss-lab靶场通关writeup(1~6.......在更新)
level 2 : 标签被编码,利用属性完成弹窗
输入 发现没有弹窗
查看源代码:
发现: <>符号被编码
说明keybord参数进行了处理,那么只能从属性上进行恶意编码:先将属性的引号和标签闭合,用 // 将后面的 “> 注释掉
显示如下
再次查看源码:
level 3 : 标签被编码,使用 on 事件完成弹窗
先用test测试,查看源码
同level 2,使用keyword参数 script标签,查看源码得:
发现标签被编码,value参数被处理,加一个单引号闭合value值,这时候可以采用特殊的 on 事件来执行 js 代码,最后再用单引号闭合onfocus的值。
onfouce 事件在对象获得焦点时发生。示例如下: https://www.runoob.com/try/try.php?filename=tryjsref_onfocus
使用 onclick onmouseover 皆可
弹窗没有直接出现,当鼠标点击搜索框后,弹窗出现,本关通过~~
level 4 :同 3 使用 on 事件
先使用 test 测试并查看源码:
使用scrip标签尝试是否有弹窗,发现标签的括号被删除
参考 level 3 不需要使用括号
使用 on 事件 ,同时添加双引号闭合
点击搜索框出现弹窗,
本关pass ~
level 5 对于屏蔽关键字的绕过
在搜索框输入test进行测试,并查看源代码:
在URL按老办法,输入
发现标签被屏蔽,
重新尝试on事件,发现关键字也被处理屏蔽:
那么我们需要尝试新的语句,找到没有被转义或者过滤的语句:
我们这次使用javascript语句进行尝试:可以发现javascript没有被过滤或转移,那我们就可以尝试用javascript字符进行注入
尝试使用javascript语句:
可以发现页面上多了一个显示为xss的链接,点击发生弹窗就pass嘿嘿
herf的性质可以参考本链接:https://zhidao.baidu.com/question/1987826329217404947.html
作用是会弹出一个静态的不会跳转的链接(应该是这个意思叭?卧草!)
根本在于不断尝试,知到找到那个没有被屏蔽可以进行xss注入点的语句
level 6 使用关键字的大小写绕过过滤和转义
参考前面关卡依次使用:
结论 : 过滤和转义了以上所有注入方法, 但是javascript没有过滤
emmmmm…
因为HTML对大小写的不敏感,所以我们对标签中的href大写输入
可以发现链接出现
点击则通关
xss-lab靶场通关writeup(1~6.......在更新)相关推荐
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- 2022-渗透测试-xss小游戏通关
这是一个在线靶场-xss小游戏通关,一共6关.链接地址: XSS game (xss-game.appspot.com)https://xss-game.appspot.com/登陆成功后,页面如下. ...
- XSS-labs靶场通关秘籍(level 17-20)
XSS-labs靶场通关秘籍level 17-20 level 17 进入靶场,看到GET请求方式传递参数,直接上测试代码 <script " ' Oonn> 查看页面源码,发现 ...
- pikachu靶场通关
pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
- DVWA靶场通关笔记
文章目录 Brute Force 暴力破解 Low Medium High Impossible 防护总结: Command Injection 命令注入 危害: Low Medium High Im ...
- Pikachu靶场通关秘籍(持续更新)
Pikachu靶场通关秘籍(持续更新) 1.暴力破解 1.基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解. 2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设 ...
- Webug4.0靶场通关
14.Webug4.0靶场通关 显错注入 首先整体浏览网站 注入点: control/sqlinject/manifest_error.php?id=1 判断注入类型 输入: and 1=1 正常, ...
- Pikachu靶场通关笔记
目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...
最新文章
- Java 判断 list 为空
- vsc系统是什么意思_电脑蓝屏是什么意思?蓝屏就一定要重装系统吗?你可不要弄错了...
- vue+Mint-ui实现登录注册
- freemarker判断是否为空
- MongoDB学习笔记~以匿名对象做为查询参数,方便查询子对象
- 吴恩达深度学习2.1练习_Improving Deep Neural Networks_Regularization
- Setimer和Ontimer的使用
- php个人资料表单显示,php-如何显示用户从表单构建器中选择的带...
- 换一种姿势阅读《人工智能简史》
- 网络何时能ping通?什么情况下不能ping通?
- OpenERP-指定动作视图
- dns劫持解决方法有哪些、dns劫持什么意思
- 全网最详细的深度学习pytorch-gpu环境配置
- 嘉和生物药业(开曼)控股有限公司于香港联交所主板成功上市
- Java后端技术栈,到底如何深入学习?
- 互联网热点:“双十一”节奏提前,猿辅导、掌门教育积极转型素质教育
- linux ddos防御攻击
- 面向过程、面向对象 的模型和方法
- 大数据治理:那些年,我们一起踩过的坑
- JavaScript之Three.js