东湖之滨 发表于 2024-11-3 05:00:13

XSS-libs

靶场下载地址:https://github.com/do0dl3/xss-labs
下载完成后解压到phpstudy的根目次下,访问就可以
https://i-blog.csdnimg.cn/direct/730f0d8507a9440091d08ea7cca9b5df.png
第一关

https://i-blog.csdnimg.cn/direct/f32c5140cc4046a9b72da15c05c20c4f.png
参数name
https://i-blog.csdnimg.cn/direct/1e1b4558c5ca483fb34fc5a1eea915d4.png
存在alert函数,插入:<script>alert(1)</script>,会调用该函数,然后就会返回弹窗。
构造: ?name=<script>alert(1)</script>
https://i-blog.csdnimg.cn/direct/746ccf4584f54ee8a3e1b312cf935a43.png
就会有一个弹窗显示,确定后就来到第二关(取消也会)。
第二关

https://i-blog.csdnimg.cn/direct/5eb7bd1456cf42a382139a4b39898b7d.png
一个搜刮框,参数是keyword
先和上一题插入看一下
https://i-blog.csdnimg.cn/direct/5b2b666cbe4f46dcaf40d001311d696c.png
但是没有找到相关内容,大概举行了过滤,看源代码
https://i-blog.csdnimg.cn/direct/8fd670efd2624a7ca8d7e5e47c798027.png
可以看到我插入的keyword值的左右符号不可以或许闭合。
正常的应该是: <input name=keyword value=""><script>alert(1)</script>">
使用">把前面的<和"举行闭合。
以是得到的payloud:?keyword="><script>alert</script>
https://i-blog.csdnimg.cn/direct/8f6de979fbaa49dcb46204169d50e192.png
第三题

https://i-blog.csdnimg.cn/direct/82a76171471a4c5bbf7a8b5523ecc3f5.png
实验<script>alert(111)</script>
https://i-blog.csdnimg.cn/direct/5fbc72aece5840d79d36218a8b1bd2a4.png
检察源代码
https://i-blog.csdnimg.cn/direct/2a7fbf1a601c40e9b339b8230eb182d6.png
发现我传入的<>不见了,被转义了
可以接纳鼠标单击变乱,从而来调用alert函数
onclick在点击所界说的变乱时就会被调用
以是οnclick=alert(111)
再用'闭合掉。
构造:?keyword='οnclick=alert(111)//
传参乐成后点击搜刮框就会触发单击变乱
https://i-blog.csdnimg.cn/direct/9079d6cca1a24285971c279c1cad28ad.png
第四题

https://i-blog.csdnimg.cn/direct/02f41b1c452b4f659c0744f17211ed29.png
使用<script>alert(111)</script>举行实验
https://i-blog.csdnimg.cn/direct/82129a554a10479281f1bec9375a04da.png
https://i-blog.csdnimg.cn/direct/9895118daa324d0ab092fde19f551cda.png
输入的<>符合被过滤了
实验双写绕过
https://i-blog.csdnimg.cn/direct/37b843a9ec2140f3ae43850399e2a9b1.png
还是不可以,实验鼠标单击变乱
构造:?keyword="οnclick=alert(111)//&submit=搜刮
https://i-blog.csdnimg.cn/direct/b94db430236b44d78fa49482e3d02453.png
用鼠标点击搜刮框
https://i-blog.csdnimg.cn/direct/069ccad5242e4f2bafdc68bc07c2560a.png
乐成
第五题

https://i-blog.csdnimg.cn/direct/fb1fa3c51a0e4358919d401bc2e864b2.png
同样是实验<script>alert(111)</script>
https://i-blog.csdnimg.cn/direct/688f2bcc9b414fa68ca491b27267d385.png
可以看到前一个script标签被改写成scr_ipt
实验onclick
https://i-blog.csdnimg.cn/direct/6b51592ed6d043d19fa509837d9360c1.png
同样被过滤了
使用其他标签<a></a>
https://i-blog.csdnimg.cn/direct/ad2b7589b4594001b868e4c9224d1957.png
标签<a></a>可以使用,使用JS伪协议( javascript:alert(1) )绕过,javascript:  后面的代码当成 javascript来执行,从而调用alert函数
再把前面的闭合掉
最终payloud:?keyword="><a href=javascript:alert(1)>11</a>//&submit=搜刮
https://i-blog.csdnimg.cn/direct/3c39aea364ce470ba2029f690dd64042.png
可以看到插入乐成,点击插入的11就会乐成
https://i-blog.csdnimg.cn/direct/177a3e5fd3df4137892818d63f94d828.png




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: XSS-libs