码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • xss靶场练习level 1-10


    • level 1

    1.搭建靶场后打开第一题

    2.点击图片,页面跳转后提示“payload长度为:4”,观察url 存在传参    ?name=test     ,且字符长度为4

    3.查看网页源码,发现第一个点击图片跳转页面存在用户名提交,且未进行任何过滤,猜测存在xss4.修改name参数,发生弹窗,证明存在反射型xss

    • level 2----闭合标签

    1.打开第二题

    2.有输入框,尝试使用标签法,在输入框中插入

    3.查看网页源代码,在第15行发现,输入的< >符合被HTML字符实体化为  <  和 >,猜测在服务器端对keyword这个参数使用了htmlspecialchars()函数,但是value参数中的值未被恶意编码,其中输入的payload被赋值给value,可以考虑闭合value的参数值

    4.尝试从标签中的属性进行突破,将属性中的>和<进行闭合,输入">//

    解题思路:第一次输入时,

    17行传参

    第二次输入">时,

    17行//''>

    因为加入" 和//  导致浏览器误认为1行分为三个部分,即第一个标签内value传参为空,

    将第二个红色部分当作代码执行,由于加入//,浏览器将最后的紫色部分屏蔽,使页面实现弹窗效果。

    //''>

    5.弹窗

    • level 3----单引号闭合并添加事件

    1.对话框输入

    2.查看网页源码,发现与第二题相似,但17行value传参采用单引号闭合,且<>经过HTML字符实体化

    猜测keyword和value两个参数均使用了htmlspecialchars()函数

    3.由于最后的< > 均被转义,无法逃出标签,因此考虑事件驱动

    输入' οnclick='alert(1)       然后点击“搜索”

    解题思路:与level 2类似,都是通过构造语句,欺骗浏览器,使浏览器将value传参视为无,同时将输入的其他东西当作代码执行

    当搜索框不输入任何东西时,17行

    当输入' οnclick='alert(1) 时,17行value=' ' οnclick='alert(1) '>

    浏览器把绿色部分当作代码执行,便出现了之后的点击对话框tan

    4.点击对话框,弹窗

    • level 4-----双引号闭合并添加事件

    1.查看网页源代码,发现传参方式与level 3类似,只是把单引号改成双引号,所以直接套用

    level 3的方法,将单引号改成双引号即可。

    • level 5----JavaScript伪协议

    1.输入测试语句  查看源代码

    2.查看源代码发现17行     ">    "οnclick="alert(1)

    "> xss //      发现标签中的字段都被加入下划线_

    2.尝试改变标签大小写"ONCLICK="alert(1)         点击“搜索”,点击搜索框,出现弹窗

    • level 7----双写绕过

    1.使用弹窗语句javascript:alert("xss")  检测,查看源代码,发现

    标签中的双引号被转义处理,且参数value中的script被删除。

    使用"οnfοcus=javascript:alert('xss')>//     on被删除

    使用">xss//   href和scrip被删除

    使用">xss//     均转化为小写
     

    2.尝试双写绕过">xss//    双写关键字

    查看服务器源代码:

    • 对参数值转换成了小写
    • 将基本的关键字都删除了,但是均只执行了一次 所以可以双写关键字绕过

    • level 8----unicode编码绕过

    1.插入测试语句javascript:alert("xss")
    并查看网页源码,提交的参数值一个会插入到标签的value属性值中,一个会插入到下方标签的href属性值中。标签中javascript被恶意添加下划线,参数value中的双引号被转义

    插入"οnfοcus=javascript:alert('xss')>//  onfocus被恶意添加了下划线

    闭合语句的引号被编码;onfocus、javascript均被恶意破坏语义;未删除关键字,则双写关键字绕过也不可以;大小写绕过也不可以;

    2.尝试unicode编码测试语句javascript:alert("xss")

    编码后:javascript:alert("xss")

    • level 9

    1.插入弹窗语句javascript:alert("xss")       查看网页源代码

    get方式传参,提交的参数值插入到了标签的value属性值中,发现value值的单引号被转义。
    但是在标签的href属性中却并没有出现该参数值,而是显示的 "您的链接不合法?有没有!"

    猜测这里可能对url地址做了识别。只有包含正常的url地址才能添加到href属性值中,因此构造一个有正常url地址的恶意代码javascript:alert('xss')http://www.qq.com
    发现20行javscript被加入下划线

    尝试大小写绕过,尝试双写绕过,尝试unicode全编码,尝试unicode只编码弹窗语句(url不编码)

    最终发现只编码弹窗语句可以触发弹窗javascript:
    alert('xss
    ')//http://www.qq.com

    查看服务器源码

    • 判断如果字符中没有http://的话就会返回false,接着在href属性值中就会出现"您的链接不合法?有没有!"判断成功后,返回第一次出现的位置,将该字符插入到href属性值中了

    • level 10

    1.无搜索框,尝试在url中输入测试语句
    并查看网页源码

    标签中的<  >被转义,并发现了三个标签

    2.找不到规律(查看服务器端网页源代码)


    $str22说明是接收t_sort参数值的。$str33会删除t_sort参数值中的<>
    这一关就只能是将js代码插入到标签的属性值中来执行,而不能通过闭合标签引入新的标签来触发xss了。

    t_sort的标签,之前都是隐藏状态,但是通过构造参数响应发现只有它里面的值被改变了。

    插入代码在url中的level10?后面插入代码t_sort="οnclick=alert(1) type=text"

    出现弹窗

  • 相关阅读:
    sqlserver不使用group by进行分组合并
    【蓝桥杯选拔赛真题30】python计算倒数和 青少年组蓝桥杯python 选拔赛STEMA比赛真题解析
    不同字符编码对比
    【uml期末复习】统一建模语言大纲
    基于.Net开发的数据库导入导出的开源项目
    零基础学Java(6)控制流程
    redis学习(008 实战:黑马点评:缓存介绍)
    linux系统docker的使用命令
    vscode使用delve调试golang程序
    redis-集群-1-主从复制:单台机器模拟主从复制,一主二从
  • 原文地址:https://blog.csdn.net/Mic_x_/article/details/133267150
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号