第一关 不使用过滤器 后台代码 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert ...
转载 2021-10-14 20:12:00
271阅读
2评论
XSS-labs 靶机项目地址:://github.com/do0dl3/xss-labs XSS测试流程 在目标上找输入点,比如查询接口、留言板 输入一组 “特殊字符(>,',"等)+唯一识别<>字符” ,点击提交后,查看返回源码,看后端返回的数据是否有处理 通过搜索定位到唯一字符,结合 ...
转载 2021-09-22 11:23:00
443阅读
2评论
0、写在前面 挖坑,待更新。 1、无过滤 简单关卡,随便找一个常用代码(如script、img等)填入即可。 http://localhost/xss-labs/level1.php?name=<script>alert(1)</script> 2、简单标签闭合 刚进入第二关的url: http:/ ...
转载 2021-09-26 09:50:00
417阅读
2评论
最近在看xss,今天也就来做一下xss-labs通过挑战。这里也是将xss全部打通关了,大家可以看一看,相互借鉴。XSS-labs通关挑战(xss challenge)0x00 xss-labs  最近在看xss,今天也就来做一下xss-labs通过挑战。找了好久的源码,终于被我给找到了,因为在GitHub上大家也知道那个下载速度,所以,我也就直接转接到自己的码云上去了,在这也贴出来,欢迎大家下载
转载 2021-01-17 15:19:37
1211阅读
2评论
最近在看xss,今天也就来做一下xss-labs通过挑战。这里也是将xss全部打通关了,大家可以看一看,相互借鉴。XSS-labs通关挑战(xss challenge)0x00 xss-labs  最近在看xss,今天也就来做一下xss-labs通过挑战。找了好久的源码,终于被我给找到了,因为在GitHub上大家也知道那个下载速度,所以,我也就直接转接到自己的码云上去了,在这也贴出来,欢迎大家下载
转载 2021-02-08 20:10:54
1020阅读
2评论
level-6 大小写混写绕过 替换on 替换script?或者替换<script和</script? 替换href,不替换script 看看源码 <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str2=str_repla ...
转载 2021-07-28 11:45:00
150阅读
2评论
level-1 简单触发 构造<script>alert(1)</script>,直接弹窗说成功了,这是为什么呢? 看看源代码,对于提交的name没有任何限制,直接输出到页面上,所以导致弹窗. level-2 ">闭合input标签 在搜索框中输入<script>alert(1)</script>看 ...
转载 2021-07-28 08:32:00
253阅读
2评论
在输入框输入xss注入语句,根据返回值进行判断 根据结果,猜测把script替换成空值,在网页端源码处进行查看验证。 那我们使用大小写混淆尝试能否绕过。还是给替换掉了。 那我们尝试在script里面再写一个script看看能否被替换。 通过script里再写入script进行混淆成功写入script ...
转载 2021-07-17 12:03:00
312阅读
2评论
尝试在输入框写入xss语句进攻,依旧被过滤。 查看源代码分析,还是被替换。 这次使用闭合value,然后在script标签使用大小写混淆来尝试能否绕过,payload如下 "><scRipt>alert(1)</scRipt>" 嗯,简单就被绕过,看看网页端代码,并没有跟上一关一样的严格,大概是使用 ...
转载 2021-07-17 09:34:00
191阅读
2评论
第九关 跟第八关一样,超链接跳转。 写入伪协议进行尝试 被转义了,尝试用第八关的unicode编码进行尝试 依旧不行。 这时,我们来尝试默认的输入。 结果还是一样的。那尝试输入带http协议网站进行尝试看看能否进行跳转。 跳转成功。 查看之前错误的和正确的网页端源代码 输入不正确的值 他会自动把hr ...
转载 2021-08-17 10:16:04
493阅读
2评论
第九关 跟第八关一样,超链接跳转。 写入伪协议进行尝试 被转义了,尝试用第八关的unicode编码进行尝试 依旧不行。 这时,我们来尝试默认的输入。 结果还是一样的。那尝试输入带http协议网站进行尝试看看能否进行跳转。 跳转成功。 查看之前错误的和正确的网页端源代码 输入不正确的值 他会自动把hr ...
转载 2021-08-17 10:16:18
194阅读
2评论
level-11 Http头修改Refer 初次尝试 主页没有什么特别的 看看前端源码,发现四个隐藏框,且t_ref有值 现在地址栏传值试试:?keyword=good%20job!&t_link=1&t_history=2&t_sort=3&t_ref=4 t_sort 成功传入值: 引号被实体转 ...
转载 2021-07-29 20:08:00
288阅读
2评论
xss-labs 学习By:Mirror王宇阳time:2020/04/06level1我们进入到这个页面之后,快速关注到几个点,Xss注重的输入点,这里的输入点首先在URL栏中找到了name值,Payload检测了该值的长度,所以我们接下来的所有动作都在这个地方进行。我们翻开源码发现欢迎来到level1欢迎用户testpayload的长度:4我们可以对name熟悉做手脚,试构造Payload:n
转载 2021-05-22 21:05:23
1597阅读
2评论
第四关 进行在输入框输入一个任意值,然后在进行xss语句注入查看结果。这边我直接输入xss进攻语句了。 这边发现了一个细节,尖括号没掉了。查看网页端源码进行分析 猜测网页端可能是过滤把尖括号代替成空值。这边依旧尝试闭合语句。 看不出来任何东西,依旧查看源码分析。 闭合成功,我们尝试第三关的老方法看看 ...
转载 2021-07-16 20:35:00
229阅读
2评论
第九关 跟第八关一样,超链接跳转。 写入伪协议进行尝试 被转义了,尝试用第八关的unicode编码进行尝试 依旧不行。 这时,我们来尝试默认的输入。 结果还是一样的。那尝试输入带http协议网站进行尝试看看能否进行跳转。 跳转成功。 查看之前错误的和正确的网页端源代码 输入不正确的值 他会自动把hr ...
转载 2021-07-17 12:31:00
171阅读
2评论
第八关 有一个超链接,我们点进去看看 大概是把我们输入框的值当成a标签里的href属性进行跳转,尝试写入百度能否跳转成功。 成功跳转。 我们看下网页端的源码进行分析,跟我上面判断的一样。 那现在我们可以使用前面关卡的思路,前面关卡是a标签的href属性使用javascript的伪协议来运行alert ...
转载 2021-07-17 12:15:00
495阅读
2评论
在url keyword变量输出参数查看返回的结果 打开网页端源码进行检查,网页端源码表单并没有keyword,但是多了3个隐藏的表单,我们在url挨个闭合并把type的值从hidden改为text把看看返回值。 成功出现文本框 查看源码,后端应该只接收t_sort的值 这时候我们在文本框输入pay ...
转载 2021-07-18 15:49:00
593阅读
2评论
第五关 在输入框输入注入语句查看结果 大概是script字符被替换,查看网页源代码确认 被替换了,尝试使用先闭合在使用其他语句进行绕过,这次尝试使用伪协议进行绕过,构造payload如下 "><a href=javascript:alert(1)>" 点击超链接,成功弹框 查看网页端源代码,成功闭合 ...
转载 2021-07-17 09:27:00
461阅读
2评论
进入第二关,首先进行往常操作,看到url有参数和输入框,尝试进行修改 这边我在输入框输入1,这边返回的也是1 看到返回值一致的话,尝试进行输入xss语句 结果没有出来,我们查看网页源代码分析下原因 嗯,这边输出端大概做了尖括号的过滤,大概是用了过滤的参数(ps:这仅仅是这个实验返回我们输入的值,现实 ...
转载 2021-07-16 20:00:00
254阅读
2评论
第三关 老套路,有输入框进行输入随意值查看返回,然后在输入xss注入语句。 没结果,首先查看网页端源码进行分析。根据结果得出这次是真的过滤了尖括号。 那我们尝试第二关的方法,进行闭合value参数看看。 依旧是没有结果,继续查看网页源码。我们可以发现,闭合value属性这个方法是可行的,但是后面执行 ...
转载 2021-07-16 20:25:00
293阅读
  • 1
  • 2
  • 3
  • 4
  • 5