Postswigger 靶场 XSS 通关

这篇具有很好参考价值的文章主要介绍了Postswigger 靶场 XSS 通关。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

PostSwigger靶场XSS通关

靶场地址:All labs | Web Security Academy (portswigger.net)。

学徒:第一关

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第二关

在页面上没有输入框,进入到博客中查看。

在博客的留言版中输入我们的攻击代码

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

点击返回博客

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

成功弹框

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第三关

输入攻击代码查看页面反应

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

发现我们的攻击代码被传递到了img标签中,这里我们可以尝试将该标签闭合。

构造攻击代码:

"> <script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第四关

输入参数查看页面反应

wuhu

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

页面没有任何响应,查看网页源代码

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

发现我们的攻击代码被传入到了一个span标签中,构造攻击代码

<script>alert(/wuhu/)</script>

页面还是没有弹窗,怀疑这里将script标签过滤了

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

重新构造攻击代码

<img src='#' onerror='alert(/wuhu/)'>
<img src='#' onclick='alert(/wuhu/)'>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第五关

发现页面中多了一个提交反馈

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

进入到提交反馈页面

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

在message中输入构造的攻击代码

<script>alert(/wuhu/)</script>

发现页面没有任何反应,查看页面提示

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

这里让我们更改href属性。没什么思路,查看一下页面源代码

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

观察发现,参数returnPath的值会回显到href属性中,底下的script中的代码也验证了。

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

构造我们的攻击代码

javascript:alert(/wuhu/)

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第六关

学徒:第七关

在输入框输入攻击代码,观察页面反应

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger页面将我们输入的攻击代码传递到了input标签的value参数中。

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

这里我们可以将value参数闭合,然后添加一个响应事件。

构造我们的攻击代码:

" onmouseover = 'alert(/wuhu/)'

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第八关

第八关的提示

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

提示我们需要提交一个评论,然后在点击评论作者名称的时候调用报警函数。

先提交一个普通的攻击代码查看页面反应。

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

找到了注入点位置,在a标签的href中,那么我们就可以构造攻击代码了,这里采用伪协议的方式,在Website中来构造攻击代码

javascript:alert('http://')

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

然后点击我们的提交评论的名字即可弹框。

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

学徒:第九关

输入基础攻击代码,查看页面响应

<script>alert(/wuhu/)</script>

Postswigger 靶场 XSS 通关,PostSwigger靶场,xss,网络,安全,Postswigger

查看页面源代码发现尖括号,反斜杠,单引号,双引号已经被编码了。

那么可以使用中划线/减号,也就是说减号两边的对象也是会先作为js执行,毕竟要先得到两边的值才能进行算数计算。

'-alert(666)-'

因此除了减号,其他数学运算符号和位运算符号也可以,后面绕过XSS的思路就更多了。文章来源地址https://www.toymoban.com/news/detail-755098.html

'+alert(1)+'
'/alert(1)/'
'%alert(1)%'
'*alert(1)*'
'^alert(1)^'
'>>alert(1)>>'
'<<alert(1)<<'
'<alert(1)<'
'>alert(1)>'
'==alert(1)=='

到了这里,关于Postswigger 靶场 XSS 通关的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [网络安全]xss-labs 本地靶场搭建详细教程

    本文以phpstudy搭建xss-labs本地靶场环境 PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。 官网安装地址: PhpStudy Download 链接 安装完成后打开PhpStudy 网站配置如下: xss-labs 靶机下载地址: https://github.com/do0d

    2024年02月08日
    浏览(37)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(51)
  • dvwa xss通关

    选择难度: 直接用下面JS代码尝试: 通关成功: 直接下面代码尝试后失败 发现这段代码直接被输出: 尝试修改script标签的字母大小写,做大小写绕过: 通关成功:

    2024年02月10日
    浏览(35)
  • xss-labs搭建及通关攻略

    目录 xss-labs搭建 xss-labs通关攻略 level-1 level-2 level-3~level-4 level-5 level-6  level-7  level-8 level-9 level-10  level-11~level-13 level-14  level-15  level-16 level-17~level-18 level-19~level-20 (1)首先当然是需要phpstudy的环境,所以要先下载安装phpstudy。 (2)然后到github的网址中下载源码的压缩包。

    2023年04月12日
    浏览(34)
  • 【网络安全】Xss漏洞

    定义: XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生

    2023年04月20日
    浏览(43)
  • 网络安全之XSS漏洞

    Cross-Site Scripting(跨站脚本攻击)简称XSS,是一种 代码注入攻击 。XSS 攻击通常指的是利用网页的漏洞,攻击者通过巧妙的方法注入 XSS 代码到网页,因为浏览器无法分辨哪些脚本是可信的,导致 XSS 脚本被执行。XSS 脚本通常能够窃取用户数据并发送到攻击者的网站,或者冒充

    2024年02月06日
    浏览(44)
  • 【网络安全---XSS漏洞(1)】XSS漏洞原理,产生原因,以及XSS漏洞的分类。附带案例和payload让你快速学习XSS漏洞

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 以pikachu靶场为例子进行讲解,pikachu靶场的搭建请参考以下博客; 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安

    2024年02月08日
    浏览(47)
  • xss-labs初学者通关详解1-18

    很久的一篇文章 有错误请指正~ 目录 xss漏洞  level1-无过滤机制 level2-闭合标签  level3-单引号闭合+添加事件  level4-双引号闭合+添加事件 level5-新建标签 ​level6-大小写绕过  level7-双写绕过 level8-编码绕过 ​level9-检测 level10-隐藏信息 ​level-11Referer信息  level-12user-agent信

    2024年02月06日
    浏览(42)
  • pikachu靶场练习——XSS详解

    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写\\\"CSS\\\"冲突,故又称XSS。 非持久化攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(不会存储在服务器,不会经过数据库),一般容易出现在搜索页面。 持久化代码是存储在服务器中的,

    2024年02月09日
    浏览(57)
  • xss-labs靶场

    在线XSS-labs靶场:https://xssaq.com/yx/ 靶场是直接使用docker搭建的 启动靶场 浏览器访问IP+8005 使用phpstudy_pro搭建 下载地址:https://github.com/do0dl3/xss-labs 解压文件放入www文件夹下,开启服务 浏览器访问 127.0.0.1/xss-labs 仔细观察看到在url栏中传了一个参数,所以在该参数处进行尝试传

    2024年02月01日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包