Xss |
您所在的位置:网站首页 › xss实验报告pikachu › Xss |
文章目录
前言:Level 1 无过滤机制查看后台源码:通关代码:
Level 2 闭合标签查看后台源码:通关代码:
Level 3 单引号闭合 + 添加事件查看后台源码:通关代码:
Level 4 双引号闭合 + 添加事件查看后台源码:通关代码:
Level 5 新建标签查看后台源码:通关代码:
Level 6 大小写绕过查看后台源码:通关代码:
Level 7 双写绕过查看后台源码:通关代码:
Level 8 编码绕过查看后台源码:通关代码:
Level 9 检测关键字查看后台源码:通关代码:
Level 10 隐藏信息查看后台源码:通关代码:
Level 11 Referer信息查看后台源码:通关代码:
Level 12 user-agent信息查看后台源码:通关代码:
Level 13 cookie 信息查看后台源码:通关代码:
Level 14 exif xssLevel 15 ng-include 属性查看后台源码:通关代码:
Level 16 空格实体转义查看后台源码:通关代码:
Level 17 参数拼接查看后台源码:通关代码:
Level 18 参数拼接查看后台源码:通关代码:
Level 19 — 20 Flash xss
前言:
时间过的真快,一转眼大一就过去了,趁着这个暑假好好补补课,通过 xss-labs 靶场练习一下 XSS 注入,关于 XSS 的介绍可以看这篇文章:文章链接 Level 1 无过滤机制
根据源码可以看出,程序将用户以GET方式提交的参数name,没有做任何防御措施就直接显示在HTML页面中,因此存在反射型的XSS漏洞,直接将代码alert(1)传入name变量中即可触发漏洞。 通关代码: ?name=alert(1) Level 2 闭合标签
接着可以看到插入到 value 参数中的恶意代码并没有被转义而是直接原样返回的,那么就从这里入手,要想程序在这里执行弹窗代码,只需要将属性的标签闭合就可以了,输入 ">alert(1) 补充:htmlspecialchars函数 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |