xss-labs搭建及通关攻略

这篇具有很好参考价值的文章主要介绍了xss-labs搭建及通关攻略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

xss-labs搭建

xss-labs通关攻略

level-1

level-2

level-3~level-4

level-5

level-6 

level-7 

level-8

level-9

level-10

 level-11~level-13

level-14 

level-15

 level-16

level-17~level-18

level-19~level-20


xss-labs搭建

(1)首先当然是需要phpstudy的环境,所以要先下载安装phpstudy。

(2)然后到github的网址中下载源码的压缩包。

         下载链接:GitHub - do0dl3/xss-labs: xss 跨站漏洞平台xss-labs搭建及通关攻略

(3)下载后解压缩到phpstudy目录下的WWW子文件夹中,把压缩包的名字改成xss-labs。

(4)然后在输入url HTTPS://127.0.0.1/xss-labs/就可以访问靶场。

xss-labs搭建及通关攻略


xss-labs通关攻略

level-1

进入第一关,首先观察页面给我们反馈的信息。

xss-labs搭建及通关攻略

接下来我们观察一下页面源码。xss-labs搭建及通关攻略

发现参数会被插入标题中,所以我们输入一段简单的弹窗代码进行尝试。 

<script>alert('heiheihei')</script>

结果页面弹窗提示我们通关,证明我们输入的参数在被get到的时候没有经过特殊的过滤处理。


level-2

这关比上一关多了搜索框,尝试使用上一关的弹窗代码后页面回显了但是没有弹窗也没有提示通关,证明输入的内容在被get的时候经过了过滤,代码不生效。

xss-labs搭建及通关攻略

 我们查看源码进行观察,发现回显处的'<'和'>'被转码掉了,成了实体字符。但是我们发现获取到的属性值是没有经过转码的,我们要想办法在属性被获取到的时候绕过过滤函数。

xss-labs搭建及通关攻略

我们构造语句,闭合input标签,再进行攻击。

"><script>alert('xss')</script>

 通关成功。

xss-labs搭建及通关攻略


level-3~level-4

在这关中我们输入上一关的payload可以看出,两个标签中都被转码了,但是单引号没有被转义,所以我们可以使用单引号来构造闭合。

xss-labs搭建及通关攻略

 构建代码如下:

' onmouseover=javascript:alert(1) '

这里提到了一个新的内容onmouseover,具体可看如下参考。 

(1条消息) JavaScript中的onmouseover事件和onmouseout事件实例_平凡的平淡的博客-CSDN博客_onmouseover

 这一事件的效果是当我们的鼠标碰到input标签的位置,也就是搜索框时,会执行onmouseover事件。过关成功。

xss-labs搭建及通关攻略

 第四关与第三关基本一直,只要在构造闭合时将单引号换成双引号即可。


level-5

第五关中我们尝试前几关的代码已经不能使用,但是发现on和<script>会被强制使用下划线分隔。

xss-labs搭建及通关攻略

xss-labs搭建及通关攻略 这一关我们利用javascript伪协议进行绕过。

javascript伪协议参考文章:javascript伪协议是什么? - html中文网

代码如下。

"><a href=javascript:alert(/heihei/)>

 构造闭合后新建一个a标签,在其中使用伪协议进行绕过。

过关。

xss-labs搭建及通关攻略


level-6 

 这一关我们发现,在前几关的基础上连herf也被过滤了。

xss-labs搭建及通关攻略

 但是尝试过各种代码之后我们发现,页面的大小写没有进行过滤,所以我们可以使用大小写进行绕过。成功过关。

xss-labs搭建及通关攻略


level-7 

这一关我们输入上一关的代码后查看源码,发现script直接变成了空值,也就是检测到有script等关键字符直接替换成了空值。一般这种情况就需要用到双写来进行绕过了。

代码如下。

"><sscriptcript>alert('xss')</sscriptcript>

其实就是在原来的script之中的任意一个地方直接加入一个script,注意这个加入的script不能分开,识别到后这个加入的script会被替换成空值,剩下的部分自动拼接,执行时空格会被自动忽略。

尝试了一下发现直接绕过了,成功过关。xss-labs搭建及通关攻略


level-8

通过一番测试(或直接查看源码)我们发现这一关对大小写、特殊字符、单双引号进行了过滤处理。

这里使用一种新的绕过方式:编码绕过。

在百度搜索在线unicode编码转换。

xss-labs搭建及通关攻略

 在里面将我们要使用的代码编码转换后直接使用转换后的代码进行攻击即可。


level-9

xss-labs搭建及通关攻略

这一关我们查看源码后发现不仅进行了一系列关键字的过滤,还添加了strpos函数进行验证。

 strpos函数介绍:PHP strpos() 函数 (w3school.com.cn)

简而言之,这里限制了我们输入的内容中必须有http://,但是没有检测编码后代码的相关限制,所以我们可以继续使用第八关的通关思路,以编码绕过。我们可以将关键字javascript中的部分字符用编码代替,代码如下:

javasc&#x72;&#x69;pt:alert('xsshttp://')

xss-labs搭建及通关攻略 


level-10

 查看源码。

xss-labs搭建及通关攻略

xss-labs搭建及通关攻略 

 文章来源地址https://www.toymoban.com/news/detail-411128.html

 代码中我们能够看到一个函数叫str_replace(),具体这个函数的作用如下图。

xss-labs搭建及通关攻略

 所以我们能够知道,构造的payload中是不能含有'<'和'>'的。

xss-labs搭建及通关攻略

 我们直接一步完成修改隐藏属性和注入的步骤,直接在url中输入payload,再次点击文本框即可过关。

?keyword=nul&t_sort=" type="text" onclick="alert('xss')

xss-labs搭建及通关攻略


 level-11~level-13

这部分怎么写都感觉不如我看的参考博客写的详细,所以直接给大家放上博客链接。

xss-labs通关挑战(xss challenge)_RuoLi_s的博客-CSDN博客


 

里面用到了工具Hackerbar,下载教程也放到这里。

hackbar2.1.3 安装教程(附下载地址 )Firefox & Chrome_coderge的博客-CSDN博客_hackbar


level-14 

待解决中...


level-15

查看源码发现里面有一个叫做ng-include指令的东西,具体原理如下:

ng-include指令_天马3798-CSDN博客

我大概理解了一下,就是说我们可以通过src传参把其他存在xss漏洞的文件包含进来,然后通过对包含进来的文件的漏洞进行利用完成对本关的攻击。

payload如下:

127.0.0.1/xss-labs/level15.php?src='level1.php?name=<a href="javascript:alert(/xss/)">'

xss-labs搭建及通关攻略


 level-16

xss-labs搭建及通关攻略

 我们要使用其他字符进行绕过,替换掉被特殊处理掉的字符。

 payload如下。

http://127.0.0.1/xss-labs/level16.php?keyword=<img%0asrc="1.jpg"%0aonerror=alert(1)>


level-17~level-18

这两关其实是一样的,我们要从url输入两个参数,然后两个参数会被获取,然后会进行操作,这关注入点在第二个参数上,直接在值后加空格写payload就可以。

payload如下:

http://127.0.0.1/xss//level18.php?arg01=a&arg02=b onmouseout=alert(1)

level-19~level-20

待解决中....

 

到了这里,关于xss-labs搭建及通关攻略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • xss-labs靶场

    在线XSS-labs靶场:https://xssaq.com/yx/ 靶场是直接使用docker搭建的 启动靶场 浏览器访问IP+8005 使用phpstudy_pro搭建 下载地址:https://github.com/do0dl3/xss-labs 解压文件放入www文件夹下,开启服务 浏览器访问 127.0.0.1/xss-labs 仔细观察看到在url栏中传了一个参数,所以在该参数处进行尝试传

    2024年02月01日
    浏览(37)
  • upload-labs通关攻略(更新中)

    upload-labs是一个使用php语言编写,专注于文件上传漏洞的靶场。该靶场可以让练习者了解文件上传漏洞的原理、利用方法。 1.首先要下载phpstudy,解压安装 phpstudy下载链接:https://www.xp.cn/download.html 2.下载upload-labs源代码 下载链接:https://codeload.github.com/c0ny1/upload-labs/zip/refs/hea

    2024年02月15日
    浏览(43)
  • dvwa xss通关

    选择难度: 直接用下面JS代码尝试: 通关成功: 直接下面代码尝试后失败 发现这段代码直接被输出: 尝试修改script标签的字母大小写,做大小写绕过: 通关成功:

    2024年02月10日
    浏览(35)
  • Postswigger 靶场 XSS 通关

    靶场地址:All labs | Web Security Academy (portswigger.net)。 在页面上没有输入框,进入到博客中查看。 在博客的留言版中输入我们的攻击代码 点击返回博客 成功弹框 输入攻击代码查看页面反应 发现我们的攻击代码被传递到了img标签中,这里我们可以尝试将该标签闭合。 构造攻击

    2024年02月05日
    浏览(40)
  • xss靶场、xss.haozi.me靶场详细通关教程

    该靶场来自xss经典靶场,其中一些解题方法也是根据官方的题解。该文章主要用于记录自己的学习历程。xss.haozi.me是一个学习xss漏洞非常不错的靶场,里面集合了各种绕过方式,对于小白来说非常具有学习意义。 HTML编码网站 : Html实体编码解码 (config.net.cn) img 标签的可扩展

    2024年02月07日
    浏览(34)
  • upload-labs通关

    最近,我有个朋友老是反映部署的网站老是被黑客攻击,我看了下就是普通的PHP框架搭建的网站,经过一番排除也清除了木马。为此我专门花1天时间研究一下文件上传漏洞,知己知彼方能百战百胜。这里我选择了一个开源的靶场upload-labs。 Cookie-Editor:https://chrome.google.com/we

    2023年04月08日
    浏览(94)
  • sqli-labs通关详解

    找注入点,当输入id=1 and 1=2–+时没有变化,尝试单引号闭合找到注入类型 字符型注入,单引号闭合 判断字段数 找回显点 发现有两个回显点 开始信息收集(注意union前后格式要相同) 开始逐级爆破 爆破数据库 看源码或者尝试,没有闭合方式,说明为数字型注入 尝试找到注入

    2023年04月15日
    浏览(44)
  • Sqli-Labs 通关笔记

    创建网站时选择php版本为5.x 修改./sql-connections/db-creds.inc 修改数据库用户名和密码,下面的数据库名不用管 任务目标:获取表名 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) sql查询语句为 SELECT * FROM users WHERE id=\\\'$id\\\' LIMIT 0,1 输入 ?id=-1\\\' ,报错语句为

    2023年04月20日
    浏览(41)
  • Upload-labs 1~15 通关详细教程

    upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。 靶场地址Upload-labs。 上传一个php的一句话木马文件 文件内容如下: 上传php一句木马文件,这

    2024年02月09日
    浏览(65)
  • SQL-Labs靶场“11-15”关通关教程

    点击跳转: SQL-Labs靶场“1-5”关通关教程 SQL-Labs靶场“6-10”关通关教程 请求方式 注入类型 拼接方式 POST 联合、报错、布尔盲注、延时盲注 username=‘x’ 看见输入框了,说明该注入提交方式为POST,同时我们先寻找注入点: 在输入框中输入单引号: 我们可以看到产生了报错信

    2024年02月19日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包