xsschallenge1~13通关详细教程

这篇具有很好参考价值的文章主要介绍了xsschallenge1~13通关详细教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

XSS 挑战靶场通关

level1

通过观察发现这个用户信息可以修改

xsschallenge1~13通关详细教程,网络安全,xss

那么我们直接输入攻击代码

<script>alert(/wuhu/)</script>

xsschallenge1~13通关详细教程,网络安全,xss

弹框如下:

xsschallenge1~13通关详细教程,网络安全,xss

level2

发现一个输入框,输入攻击代码观察页面反应

xsschallenge1~13通关详细教程,网络安全,xss

页面将我们的攻击代码进行了打印。

查看网页源代码,发现将我们输入的尖括号进行了转义。

xsschallenge1~13通关详细教程,网络安全,xss

源码

xsschallenge1~13通关详细教程,网络安全,xss

htmlspecialchars(string): 把预定义的字符: “<” (小于)、 “>” (大于)、& 、‘’、“” 转换为HTML实体,防止浏览器将其作为HTML元素。

impossible级别的代码先判断name是否为空,不为空的话然后验证其token,来防范CSRF攻击。然后再用htmlspecialchars函数将name中的预定义字符 “<” (小于)和 “>” (大于)转换成html实体,这样就防止了填入标签。

预定义的字符如下:

& 成为 &amp
" 成为 &quot
' 成为 &#039
< 成为 &lt
> 成为 &gt

这里我们可以闭合该value参数,添加一个onclick属性

onclick 是一个 HTML 属性,用于在用户点击(或触摸)指定的 HTML 元素时触发相应的 JavaScript 代码。

xsschallenge1~13通关详细教程,网络安全,xss

那么我们可以构造其他攻击代码

" οnclick="alert(99)"

xsschallenge1~13通关详细教程,网络安全,xss

闭合input标签,将语句独立出来

"><script>alert(/xss/)</script>

xsschallenge1~13通关详细教程,网络安全,xss

xsschallenge1~13通关详细教程,网络安全,xss

level3

查看网页源代码,发现该闭合方式是单引号

xsschallenge1~13通关详细教程,网络安全,xss

构造我们的攻击代码

' onclick='alert(/wuhu/) 

xsschallenge1~13通关详细教程,网络安全,xss

level4

查看页面源代码

xsschallenge1~13通关详细教程,网络安全,xss

发现闭合方式是双引号闭合。

构造我们的攻击代码

" onclick="alert(/wuhu/)

xsschallenge1~13通关详细教程,网络安全,xss

level5

注入我们的攻击代码

" οnclick="alert(/wuhu/)

页面没有反应

xsschallenge1~13通关详细教程,网络安全,xss

查看页面源代码

xsschallenge1~13通关详细教程,网络安全,xss

这里将我们输入的事件onclick的on之间添加了下划线。

试一下<script>标签是否可以

<script>alert(/wuhu/)</script>

同样页面没有弹框,查看页面源代码,发现<script>标签也被添加了下划线。

xsschallenge1~13通关详细教程,网络安全,xss

这里就无法使用事件了,可以使用伪协议,闭合方式为双引号。

构造攻击代码如下:

先将input标签闭合,然后构造超链接标签

"> <a href="javascript:alert(/xss/)">芜湖</a>

xsschallenge1~13通关详细教程,网络安全,xss

成功弹框

xsschallenge1~13通关详细教程,网络安全,xss

level6

先输入攻击代码查看页面响应

<script>alert(/wuhu/)</script>

xsschallenge1~13通关详细教程,网络安全,xss

查看页面源码,发现script标签被添加了下划线。

xsschallenge1~13通关详细教程,网络安全,xss

使用响应事件来构造攻击代码

<a href = "#"  onclick = 'alert(/wuhu/)'>click me!</a>

同样页面没有响应,查看页面源代码,发现响应事件被添加了下划线。

xsschallenge1~13通关详细教程,网络安全,xss

使用伪协议来构造攻击代码

<a href = "javascript:alert(/xss/)">click me!</a>

同样页面没有响应,查看页面源代码,发现href被添加了下划线。

xsschallenge1~13通关详细教程,网络安全,xss

xsschallenge1~13通关详细教程,网络安全,xss

采用大小写绕过的方式构造攻击代码:

"> <SCRIPT>alert(/wuhu/)</SCRIPT>

xsschallenge1~13通关详细教程,网络安全,xss

level7

先输入攻击代码查看页面响应

<script>alert(/wuhu/)</script>

页面没有响应,查看页面源代码,发现我们的script标签被替换为空了。

xsschallenge1~13通关详细教程,网络安全,xss

查看源码

xsschallenge1~13通关详细教程,网络安全,xss

源码中将script,on,src,data,href标签及属性转换为空。这里可以先使input便签进行闭合,再双写script进行绕过。

构造攻击代码:

"> <scrscriptipt>alert(/xss/)</scrscriptipt>
" oonnclick="alert(/wuhu/)

xsschallenge1~13通关详细教程,网络安全,xss

level8

先输入攻击代码查看页面响应

<script>alert(/wuhu/)</script>

页面没有响应,查看页面源代码

xsschallenge1~13通关详细教程,网络安全,xss

发现将我们构造的攻击代码放到了a标签中,并且给script标签添加了下划线。

查看源码

xsschallenge1~13通关详细教程,网络安全,xss

这里将script,on,src,data,href,“进行了过滤,并且在尝试的时候关键字双写不管用。那么这里直接选择不去闭合标签,直接使用伪协议,但是发现javascript也被拆开了。这里可以对伪协议中的字母进行转码。

构造攻击代码:

javasc&#x72;&#x69pt:alert(/xss/)

xsschallenge1~13通关详细教程,网络安全,xss

level9

发现这关和上一关中的页面差不多,使用上一关构造的攻击代码

javasc&#x72;&#x69pt:alert(/xss/)

页面没有任何响应,查看页面源代码

xsschallenge1~13通关详细教程,网络安全,xss

查看源码

xsschallenge1~13通关详细教程,网络安全,xss

先写一个正确的链接,然后点击友情链接,页面可以正常跳转

xsschallenge1~13通关详细教程,网络安全,xss

查看页面源代码,这里显示出正常了链接地址。

xsschallenge1~13通关详细教程,网络安全,xss

源代码

xsschallenge1~13通关详细教程,网络安全,xss

这里查看我们注入的代码中是否有http://,如果包含则执行else中的语句,将我们构造的攻击代码输入到href中,如果不包含则在a标签中的href显示指定字符串。

strpos — 查找字符串首次出现的位置。

构造攻击d代码,将http://加入到alert的()中。

javasc&#x72;&#x69pt:alert('http://')

xsschallenge1~13通关详细教程,网络安全,xss

level10

先输入攻击代码查看页面响应

http://127.0.0.1/xsschallenge/level10.php?keyword=<script>alert(/wuhu/)</script>

xsschallenge1~13通关详细教程,网络安全,xss

页面没有任何反应,查看网页源代码,发现了三个隐藏的输入框参数分别为t_link,t_history,t_sort。

xsschallenge1~13通关详细教程,网络安全,xss

尝试给这三个参数赋值

xsschallenge1~13通关详细教程,网络安全,xss

发现只有t_sort有值

xsschallenge1~13通关详细教程,网络安全,xss

查看源代码

xsschallenge1~13通关详细教程,网络安全,xss

这里对左右尖括号进行了过滤

那么我们采用给t_sort赋值的方式注入攻击代码:

t_sort=" type="text" onclick = "alert(/xss/)

xsschallenge1~13通关详细教程,网络安全,xss

查看页面源代码,将之前隐藏的输入框显示出来,并且添加了一个数据鼠标点击事件。

xsschallenge1~13通关详细教程,网络安全,xss

然后点击输入框后弹框

xsschallenge1~13通关详细教程,网络安全,xss

level11

xsschallenge1~13通关详细教程,网络安全,xss

和level10相似,直接查看网页源代码

xsschallenge1~13通关详细教程,网络安全,xss

分别给t_link,t_history和t_sort赋值

xsschallenge1~13通关详细教程,网络安全,xss

发现还是只有t_sort有值

按照上一关的思路进行构造攻击代码

t_sort=" type="text" onclick = "alert(/xss/)

页面还是没有反应,查看源代码

xsschallenge1~13通关详细教程,网络安全,xss

发现提交给t_sort的参数被过滤了。

查看源码,既然t_sort不行,这里尝试使用t_ref参数。

xsschallenge1~13通关详细教程,网络安全,xss

t_ref中的value参数获取的是 s t r 33 , str33, str33str33变量获取的是 s t r 22 , str22, str22str22变量获取的是 s t r 11 , str11, str11str11变量获取的是HTTP_PEFERER参数。

修改Referer字段,在该字段构造我们的攻击代码

" type="text" onclick = "alert(/xss/)

xsschallenge1~13通关详细教程,网络安全,xss

点击输入框

xsschallenge1~13通关详细教程,网络安全,xss

弹框如下

xsschallenge1~13通关详细教程,网络安全,xss

level12

查看源代码

xsschallenge1~13通关详细教程,网络安全,xss

发现这次传递的是USER_AGENT参数

修改USER_AGENT字段,在该字段构造我们的攻击代码

" type="button" onclick = "alert(/xss/)

xsschallenge1~13通关详细教程,网络安全,xss

点击页面中的按钮,弹框如下

xsschallenge1~13通关详细教程,网络安全,xss

level13

查看源代码

xsschallenge1~13通关详细教程,网络安全,xss

发现这次传递的是COOKIE参数

修改COOKIE字段,在该字段构造我们的攻击代码

" type="button" onclick = "alert(/xss/)

xsschallenge1~13通关详细教程,网络安全,xss

点击页面中的输入框,弹框如下

xsschallenge1~13通关详细教程,网络安全,xss文章来源地址https://www.toymoban.com/news/detail-678838.html

到了这里,关于xsschallenge1~13通关详细教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全 --- xss-labs靶场通关(1-10关)】详细的xss-labs靶场通关思路及技巧讲解,让你对xss漏洞的理解更深刻

    靶场安装请参考以下博客,既详细有提供工具: 【网络安全 --- xss-labs靶场】xss-labs靶场安装详细教程,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源)-CSDN博客 【网络安全 --- xss-labs通关】xss-labs靶场通关,让你巩固对xss漏洞的理解及绕过技巧和方法(提供资源) h

    2024年02月08日
    浏览(38)
  • pikachu通关教程通关详解超详细

    基于表单:抓包,发送给测试器,设置payload爆破 验证码绕过(on server):验证码不提交的话不会变化 验证码绕过(on client):基于客户端,验证码是本地源代码生产的F12找到删除 Token放爆破:正常抓包,看到加入了token,每次提交token的值都会变化 但是这里抓服务器响应的

    2024年02月03日
    浏览(37)
  • Upload-labs 1~15 通关详细教程

    upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。 靶场地址Upload-labs。 上传一个php的一句话木马文件 文件内容如下: 上传php一句木马文件,这

    2024年02月09日
    浏览(48)
  • xss靶场、xss.haozi.me靶场详细通关教程

    该靶场来自xss经典靶场,其中一些解题方法也是根据官方的题解。该文章主要用于记录自己的学习历程。xss.haozi.me是一个学习xss漏洞非常不错的靶场,里面集合了各种绕过方式,对于小白来说非常具有学习意义。 HTML编码网站 : Html实体编码解码 (config.net.cn) img 标签的可扩展

    2024年02月07日
    浏览(31)
  • Sqli-labs-master超详细通关教程(1-23关|基础篇)

    一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ \\\'and1=2--+ \\\"and1=2--+ )and1=2--+ \\\')and1=2--+ \\\")and1=2--+ \\\"))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的 第一关: ?id =1 and 1=2 页面正常,考虑是否

    2023年04月27日
    浏览(36)
  • 网络安全--通过握手包破解WiFi(详细教程)

    本文实验使用CD Linux配合minidwep-gtk工具通过破解握手包破解WiFi。 本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法! 3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡。 这就是我们的主要硬件工具。 使用Windows主流虚拟机软件:VMware虚拟机 产品:VMware®

    2023年04月19日
    浏览(39)
  • [网络安全] Dirsearch 工具的安装、使用详细教程

    Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源。 Dirsearch 的主要特点包括: 1.多线程:Dirsearch 采用多线程方式进行目录扫描,充分利用系统资源提高扫描效率。 2.字典

    2024年02月08日
    浏览(46)
  • 《网络安全》- 3.1 - Redis数据库详细教程

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「订阅专栏」: 此文章已录入专栏《网络安全入门到精通》

    2023年04月08日
    浏览(37)
  • 网络安全--通过握手包找回WiFi密码(详细教程)

    本文实验使用CD Linux配合minidwep-gtk工具通过破解握手包破解WiFi。 本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法! 3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡。 这就是我们的主要硬件工具。 使用Windows主流虚拟机软件:VMware虚拟机 产品:VMware®

    2024年02月04日
    浏览(59)
  • 网络安全--跑PIN找回WiFi密码(详细教程)

    本文实验使用CD Linux配合minidwep-gtk工具跑PIN破解WiFi。 本次实验只用于学习交流,攻击目标为自家的路由WiFi,请勿违法! 3070或者8187网卡,博主使用的是某鱼上买的二手8187网卡。 这就是我们的主要硬件工具。 使用Windows主流虚拟机软件:VMware虚拟机 产品:VMware® Workstation 16

    2024年02月05日
    浏览(78)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包