反射性xss

xsslabs第一关

        标签型

         在输入框里输入随便一串东西发现。是传递 的我们的数据。查看源码发现是在 h2标签左边显示

         

 

 

 

 

          我们在页面上输入<script>alert(11)</script> 因为不需要闭合。出现弹窗

 

 

         

 

 

 

第二关

          我们先在页面输入东西分析源码。我们发现这可以在在IP地址栏里进行传参,也可以在form表单进行传参

         分析源码         可以看出是一个“>闭合,我们输入  "><script>alert(11)</script>//

        弹出警示框。

 

第三关

          仍旧是输入东西然后判断在哪里可以执行。分析可知是'>闭合方式

                    

 

          输入 '><script>alert(11)</script>//  是不是感到奇怪为什么没有弹出           警示框。我们分析源码

 

 

              

            发现<>都被转义掉了,这是html编码,是应对xss注入的一种手段所以,我们要换一种注入方式。事件型注入,例如oninput函数。输入完之后要在输入框里随便输入一点东西才可以。

        

 

          还有onfocus来获取焦点弹窗  我们输入  'onfocus=alert(11) autofocus// 后面的作用是让他自己获得焦点,就实现了自动弹窗

 

 

第四关

            老规矩发现注入点。然后输入标签语句, 发现过滤了尖括号,但是并没有过滤这些属性。

             

 

         这次我们使用    " onmouseover=alert(1)//  出现弹框

 

第五关  

         我们输入标签型和事件型发现都被屏蔽和转义

         

 

         所以我们要找到别的方法。这个时候伪协议就可以出现了。下图所示。我们要输入”>来闭合。然后出现弹框

         

 

posted @ 2021-11-19 12:00  沉烟忆月  阅读(145)  评论(0)    收藏  举报