Xss

您所在的位置:网站首页 xss实验报告pikachu Xss

Xss

2024-07-17 17:22| 来源: 网络整理| 查看: 265

文章目录 前言:Level 1 无过滤机制查看后台源码:通关代码: Level 2 闭合标签查看后台源码:通关代码: Level 3 单引号闭合 + 添加事件查看后台源码:通关代码: Level 4 双引号闭合 + 添加事件查看后台源码:通关代码: Level 5 新建标签查看后台源码:通关代码: Level 6 大小写绕过查看后台源码:通关代码: Level 7 双写绕过查看后台源码:通关代码: Level 8 编码绕过查看后台源码:通关代码: Level 9 检测关键字查看后台源码:通关代码: Level 10 隐藏信息查看后台源码:通关代码: Level 11 Referer信息查看后台源码:通关代码: Level 12 user-agent信息查看后台源码:通关代码: Level 13 cookie 信息查看后台源码:通关代码: Level 14 exif xssLevel 15 ng-include 属性查看后台源码:通关代码: Level 16 空格实体转义查看后台源码:通关代码: Level 17 参数拼接查看后台源码:通关代码: Level 18 参数拼接查看后台源码:通关代码: Level 19 — 20 Flash xss

前言:

时间过的真快,一转眼大一就过去了,趁着这个暑假好好补补课,通过 xss-labs 靶场练习一下 XSS 注入,关于 XSS 的介绍可以看这篇文章:文章链接

Level 1 无过滤机制

在这里插入图片描述 来到题目页面,发现并没有输入框,可以看到在url栏中传了一个参数,所以在该参数处进行尝试传入其它参数 在这里插入图片描述 发现页面有所变化,在 “欢迎用户” 后有一个显示位能对传入的参数进行输出,在下方payload长度处也有字符串长度的统计,尝试构造脚本 alert(1) 在这里插入图片描述 成功通过。

查看后台源码: window.alert = function() { confirm("完成的不错!"); window.location.href="level2.php?keyword=test"; } 欢迎来到level1 欢迎来到level1

根据源码可以看出,程序将用户以GET方式提交的参数name,没有做任何防御措施就直接显示在HTML页面中,因此存在反射型的XSS漏洞,直接将代码alert(1)传入name变量中即可触发漏洞。

通关代码: ?name=alert(1) Level 2 闭合标签

在这里插入图片描述 直接输入上一关的 payload,发现直接被原样输出了 在这里插入图片描述 右键查看页面源码: 在这里插入图片描述 可以看到在标签中的恶意代码被转义了,盲猜在服务器端用 htmlspecialchars() 函数对 keyword 参数的值进行了处理。

接着可以看到插入到 value 参数中的恶意代码并没有被转义而是直接原样返回的,那么就从这里入手,要想程序在这里执行弹窗代码,只需要将属性的标签闭合就可以了,输入 ">alert(1)

补充:htmlspecialchars函数 在这里插入图片描述成功通过。

查看后台源码:


【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3