返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >XSS-labs(小手手)
  • 363
分享到

XSS-labs(小手手)

xssphp前端网络安全 2023-09-14 14:09:31 363人浏览 薄情痞子
摘要

安装xss-labs文件到PHP目录下的www文件夹下 xss-labs level https://blog.csdn.net/xueyuel/article/details/1 二话不说先看下网页

安装xss-labs文件到PHP目录下的www文件夹下

xss-labs level https://blog.csdn.net/xueyuel/article/details/1

二话不说先看下网页源码
在这里插入图片描述
没啥头绪但是有个window.location.href=“level2”.php?keyword=test"
在搜索框直接改可以得到这个消息是get方式的
在这里插入图片描述
有了上面的测试下面就简单了直接输,通关:
在这里插入图片描述

xss-labs level2

还是查看源码发现也是get方法:
在这里插入图片描述
输入发现没有用:
在这里插入图片描述
要么就是被过滤了要么就是被闭合了,查看源码看看
在这里插入图片描述
构造语句闭合标签:">
在这里插入图片描述

xss-labs level3

查看网页源码,还是get方法:
在这里插入图片描述
先用常用语句输入后查看源码:(value的值很关键)
在这里插入图片描述
而且很奇怪的是前面显示就少了一块括号:
在这里插入图片描述
这里不输入script标签,试试onclick事件:'οnclick='alert(“xss”)
在这里插入图片描述

xss-labs level4

老样子先输入特定script标签再查看源码,get方法,双引号
在这里插入图片描述
其实和第三关一致,将单引号变成双引号闭合即可:”οnclick=“alert(“xss”)
括号里面改成斜杠也行
在这里插入图片描述

xss-labs level5

老样子先输入再查看:
get方法,重点观察value
在这里插入图片描述
script标签被过滤掉了,再看看onclick标签也被过滤掉了(“οnclick=”alert(“xss”)):
在这里插入图片描述
所以试试标签,构造a标签的payload语句:

"><a href=javascript:alert(/xss/)>

在这里插入图片描述

xss-labs level6

老样子输入再看
get方法 script被过滤了
在这里插入图片描述
我感觉大概率onclick肯定也会被过滤没有试的必要了,用上一题的a标签:

"><a href=javascript:alert(/xss/)>

试了好多啥也没用,就想想大小写是不是也被过滤了:

Https://blog.csdn.net/xueyuel/article/details/1"><ScRipt>alert(https://blog.csdn.net/xueyuel/article/details/1)</ScRipt>

在这里插入图片描述

xss-labs level7

输入再看,发现script没了直接变成了空的,所以这边肯定是遇到script的字符串就把她变成空值
在这里插入图片描述
在这里插入图片描述
不信我们可以再试试,只要连在一起就把他变成空的,我这边输入的是scriptscd最后就变成了scd:
在这里插入图片描述
所以我们可以双写来绕过(就是在script中间插入一个script,嵌套script):

"><sscriptcript>alert('xss')</sscriptcript>

在这里插入图片描述

xss-labs level8

输再看
在这里插入图片描述
这边将上面几关都试了然后实在做不出来吧就百度了,这一关的源码发现这一关对大小写、特殊字符、单双引号都进行了过滤处理:
在这里插入图片描述
这里使用的是一种新的绕过:编码绕过,用百度吧在线Unicode编码转义
在这里插入图片描述
将script转义成ASCII再次输入

java&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/15;c&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/14;&#https://blog.csdn.net/xueyuel/article/details/105;&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/12;&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/16;:alert(/xss/)

在这里插入图片描述

xss-labs level9(和第八关一样都是编码绕过)

先输入再看:get value
在这里插入图片描述
查看php源码发现链接头必须要以http://开头,并且用了函数strpos:
在这里插入图片描述

strpos函数是返回字符串在另一字符串出现的位置,其实反过来想就是包含,所以这边就是要包含http://就行:
所以加的语句有http://就行,和第八关一样,就是加个http://:

java&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/15;c&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/14;&#https://blog.csdn.net/xueyuel/article/details/105;&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/12;&#https://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/16;:alert('xsshttp://')

在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/10

在这里插入图片描述
在这里插入图片描述
type=hidden头一回见,百度了一下:
隐藏域在页面中对于用户是不可见的,在表单中插入隐藏域的目的在于收集或发送信息,以利于被处理表单的程序所使用。浏览者单击发送按钮发送表单的时候,隐藏域的信息也被一起发送到服务器。
就是隐藏起来了,一般是name=keyWord type=submit,构造事件:"type='text' onclick="javascript:alert(/xss/)
在这里插入图片描述
在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/1https://blog.csdn.net/xueyuel/article/details/1

又是hidden,和第十关差不多,但是不一样的就是多了个t-ref:
在这里插入图片描述
用第十关的:"type='text' onclick="javascript:alert(/xss/)成功。。。
在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/12

看网页源码:又是hidden,这关的value值比之前复杂一点
在这里插入图片描述
查看插件中的网络查看请求头发现是useragent:
在这里插入图片描述
那构造payload的时候value值就试试user-agent:
value后的"user-agent" type='text' onclick="javascript:alert(/xss/)
在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/13

查看源码发现有个t_cook我猜是cookie:
在这里插入图片描述
查看cookie值看看:
在这里插入图片描述
在cookie中构造payload:

Cookie" οnclick="alert(/xss/)" type="text

在bp中修改并且发送可以看到value的值已经发生了改变
在这里插入图片描述

在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/14

直接没了,忘记截图了反正查了一下就是再点击读取的时候就会出现xss

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/15

看源码
在这里插入图片描述
百度ng-include语法和作用:
在这里插入图片描述
就是可以包含之前做的文件,查看源码发现是通过src传参:
在这里插入图片描述
构造payload,因为上面是get方法所以直接在网页搜索框中输入:

'levelhttps://blog.csdn.net/xueyuel/article/details/1.php?name='

然后点击蓝色链接:

在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/16

试试在url中构造payload,发现script和/没了:
在这里插入图片描述
试试上一关的:
发现空格已经被实体化了:
在这里插入图片描述
我们把空格进行编码:%0a

<img%0asrc%0ahttps://blog.csdn.net/xueyuel/article/details/1%0aοnerrοr=alert('xss')>

在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/17

什么图都没有,点击蓝色链接的话确实会进入https://blog.csdn.net/xueyuel/article/details/18关(亲测),就是https://blog.csdn.net/xueyuel/article/details/17关都没做。。。:

在这里插入图片描述
看参数:在这里插入图片描述
查看PHP源码:

<?phpini_set("display_errors", 0);echo ".htmlspecialchars($_GET["arg0https://blog.csdn.net/xueyuel/article/details/1"])."=".htmlspecialchars($_GET["arg02"])." width=https://blog.csdn.net/xueyuel/article/details/100% heigth=https://blog.csdn.net/xueyuel/article/details/100%>";?>

这里是通过两个arg传的参数
直接在url中构造payload:arg0https://blog.csdn.net/xueyuel/article/details/1=%20onclick&arg02=alert(/xss/)
发现没有任何改变原因是火狐没法加载swf图片,切换到chrome发现可以:
在这里插入图片描述
点击图片完成

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/18

一开始看没图,其实和上一关一样就是swf火狐不加载,6
在这里插入图片描述
然后直接用上一关的payload直接过,源码也差不多:

arg0https://blog.csdn.net/xueyuel/article/details/1=%20onclick&arg02=alert(/xss/)

在这里插入图片描述

xss-labs levelhttps://blog.csdn.net/xueyuel/article/details/19

还是swf我服了
在这里插入图片描述

这题太难了就看了答案:

version&arg02=<a href='javascript:alert(/xss/)'>xss</a>

在这里插入图片描述

xss-labs level20

这题应该和https://blog.csdn.net/xueyuel/article/details/19题一样也是flash但是我没深入 看下答案:

arg0https://blog.csdn.net/xueyuel/article/details/1=id&arg02=\"))}catch(e){}if(!self.a)self.a=!alert(https://blog.csdn.net/xueyuel/article/details/1)//%26width%26height

在这里插入图片描述

来源地址:https://blog.csdn.net/xueyuel/article/details/https://blog.csdn.net/xueyuel/article/details/127250282

--结束END--

本文标题: XSS-labs(小手手)

本文链接: https://lsjlt.com/news/407442.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • XSS-labs(小手手)
    安装xss-labs文件到php目录下的www文件夹下 xss-labs level https://blog.csdn.net/xueyuel/article/details/1 二话不说先看下网页...
    99+
    2023-09-14
    xss php 前端 网络安全
  • xss-labs靶场全通关
    xss-labs靶场全通关 前言level 1level 2level 3level 4level 5level 6level 7level 8level 9level 10level 11l...
    99+
    2023-09-07
    xss php 服务器 web安全 网络安全
  • Xss-labs 第 1 - 10 关 通过笔记
    第一关 看源代码,在 内有test的内容 发现url上有test 没用任何过滤 构造payload alert(1) 通过 第二关 看源代码,在 和 内有test的内容 试试搜索框输入payload : alert(1) 发现在 h...
    99+
    2023-08-31
    1024程序员节 xss web安全 安全 php
  • Upload-labs通关攻略(适合新手)
    目录 前言 第二关: 第三关: 第四关: 第五关: 第六关: 第七关: 第八关: 第九关: 第十关: 第十一关: 第十二关: 第十三关: 第十四关: 第十五关: 第十六关: 第十七关: 第十八关: 第十九关: 第二十关: 第二十一关: 总...
    99+
    2023-10-26
    网络安全 php javascript
  • 常用的XSS攻击手段有哪些
    XSS攻击手段有:利用植入的脚本来获取管理权限;根据用户的cookie来获取敏感信息;以用户的身份执行一些小动作;以受信任来源的身份请求一些平时不允许的操作。如进行不当的投票活动;在访问量极大的页面上,XSS可以攻击网站,实现DDoS攻击的...
    99+
    2024-04-02
  • 手把手带你了解C++最小栈
    目录设计一个支持 push ,pop ,top 操作,并能在常数时间内检索到最小元素的栈。示例: 输入: 输出: 解释: 思路总结设计一个支持 push ,pop ,top 操作,并...
    99+
    2024-04-02
  • 微信小助手 WeChatPlugin
    mac微信小助手是mac上一款非常强大的微信插件,这款插件想必很多人都用过,其功能非常多,包括自动回复、消息防撤回、远程控制、微信多开、登录免认证、会话多选删除等。如果你需要一个可以让你的微信客户端更强大的...
    99+
    2024-04-02
  • python随手小练1
    题目: 使用python做一个简单的英雄联盟商城登录界面 具体操作: print("英雄联盟商城登录界面")print("~ * "*15 + "~") #找其规律a = "1、用户登录"b = "2、新用户注册"c = "...
    99+
    2023-10-08
    python 前端 服务器 学习 笔记 算法 后端
  • PHP中的XSS防范:你的网站的隐形杀手
    ...
    99+
    2024-04-02
  • css如何实现a标签有小手状和无小手状
    这篇文章将为大家详细讲解有关css如何实现a标签有小手状和无小手状,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。有小手状:<a href="##...
    99+
    2024-04-02
  • 用Python手把手教你实现2048小游戏
    目录一、开发环境二、环境搭建三、原理介绍四、效果图一、开发环境 Python版本:3.6.4 相关模块: pygame模块; 以及一些Python自带的模块。 二、环境搭建 安装Python并添加到环境变量,pip安...
    99+
    2022-06-02
    Python 2048小游戏 python游戏
  • 三星Galaxy3S上手小感
    My wife and I were very excited about the new phones…so we bought 2 for each when it hit the release date from Sprint. ...
    99+
    2023-01-31
    三星 上手 Galaxy3S
  • 小白如何上手 SQL
    小白如何上手 SQL?SQL是一种用于管理和操作关系型数据库的标准编程语言。对于初学者来说,学习SQL可能会有些困难,但随着经验的积累,逐渐掌握这门语言是很有可能的。本文将提供一些简单且实用的方法,帮助小白快速上手SQL。 1. 了解基本...
    99+
    2024-01-24
    SQL数据库 虚拟主机知识
  • 微信多开助手WeChatPlugin for mac(微信小助手)
    微信多开助手WeChatPlugin for Mac是macos上一款微信多开插件,用户使用苹果微信多开助手Mac版可安装多个官方微信分身,同时运行互不干涉,微信多开助手苹果版操作简单,只需一键点击分身制作...
    99+
    2024-04-02
  • JAVA IDEA入门使用手册(新手小白必备)
    1 简介 IDEA的全称是IntelliJ IDEA,这是一个java编程语言开发的集成环境。 IDEA的每一个方面都是为了最大限度地提高开发人员的工作效率而设计的,它的智能编码辅...
    99+
    2024-04-02
  • 手把手教你uniapp和小程序分包(图文)
    目录一、小程序分包二、uniapp分包小程序分包步骤:1.配置manifest.json2.配置pages.json3.分包预载配置(preloadRule)一、小程序分包 每个使用...
    99+
    2024-04-02
  • 揭秘 JavaScript XSS 攻击:黑客最爱的网络入侵手段
    JavaScript XSS 攻击原理 JavaScript XSS 攻击是一种跨站脚本攻击(XSS)的一种,攻击者通过将恶意 JavaScript 代码注入到网站中,当用户访问该网站时,恶意代码就会在用户的浏览器中执行,从而控制用户的...
    99+
    2024-02-14
    文章 JavaScript XSS 攻击 网页注入 跨站脚本攻击 恶意代码
  • 新手小白学JAVA IDEA下载使用手册全集
    目录IDEA 新手使用手册1 简介2 下载3 安装4 配置5 入门案例IDEA 新手使用手册 1 简介 IDEA的全称是IntelliJ IDEA,这是一个java编程语言开发的集成...
    99+
    2024-04-02
  • 手把手带你用python爬取小姐姐私房照
    目录如何用Python搞到小姐姐私房照目标站点开发环境效果预览正式教程一、第三方库安装二、爬虫的基本套路分析目标站点请求网站获取数据解析数据保存数据写在最后如何用Python搞到小姐...
    99+
    2024-04-02
  • Linux | 手把手教你写一个进度条小程序
    文章目录 一、前言二、理解 '\r' 与 '\n'1、可显字符与控制字符2、老式键盘 三、缓冲区的概念理解1、五个代码段 + 现象分析2、观察现象,提出问题❓3、行缓冲的概念 + 疑难解...
    99+
    2023-08-31
    linux 运维 服务器
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作