0
点赞
收藏
分享

微信扫一扫

xss靶场过关随笔

M4Y 2022-03-17 阅读 74
xss

这个靶场每一关的目的都已一样,在页面弹出对话框就算过关,废话少说,直接进入主题

第一关:

查看源代码,发现url里面的test就是h2标签里面的test,只需要修改

<script>alert()</script>

第二关:

 将<input>提前闭合,然后插入<script>

"><script>alert</script>

 

 第三关:

 简单测试一下,发现:" <>都被转义了。

 

 

 而且,value用的单引号 “ ' ”

所以我们也用',使用onmouseout属性

' οnmοuseοut='alert()'>

 

 第四关:

 照惯例测试一下:

 我们发现屏蔽了<>

我们用:onmouseout,鼠标移动input框,就可以触发弹窗

"οnmοuseοut="alert()"

 第五关:

 

 我们测试发现系统屏蔽了<script>,在里面加了一个_

试了试onmouseout,发现也被屏蔽了

妈蛋全被屏蔽了、、、

没关系我们试试<a>标签,在href里面用伪协议试试:

"><a href="javascript:alert()">点我</a>

成功,看开他没有屏蔽href和Javascript。

第六关:

照例先测试,

 不意外,全被屏蔽了

因为在html里面是不区分大小写的,我们试试吧属性换成大写

"><a HREF="javascript:alert()">ss

 点击,创建的链接名ss,成功弹窗。

第七关:

照例测试

发现onmouseout的on,script不见了

首先考虑复写,形式就是oonnmouseout,sscriptcript

成功!

"><sscriptcript>alert()</sscriptcript>

第八关:

观察第八关,多了一个友情链接。

 老方法测试一下:

 我们发现input中的符号,全被屏蔽了,而我们写的代码,被传递到<a>中后,屏蔽的不多,所以我们从<a>中入手。

"  被转义了,所以我们就在直接在href中写伪协议

 运行后发现:javascript被修改了

我们将javascript实体化编码,查询到r的实体化编码为&#114; 替换一下

 

 点击友情链接,弹出,success!

javasc&#114;ipt:alert()

第九关:

我们发现输入www.baidu.com,友情链接还是不合法,所以我们多试试几个,http://www.baidu.com,https://www.baidu.com

 试了几次发现只要我们输入的里面有http://就可以成功显示

所以,我们就可以吧http://注释掉,就可以注入我们想要的东西

javascript:alert()>//http://www.baidu.com

 发现javascript被屏蔽了,我们实体化转码试试,r的实体化转码为&#114;

javasc&#114;ipt:alert()//http://www.baidu.com

第十关:

 我们看源码

发现有三个input是隐藏的我们把hidden修改为button就可以看见

 

我们试着在url栏里面给这三个赋值

 

 我们可以看到t_sort被成功赋值了,我们就可以利用这个点进行性xss攻击

并且把type设置成button,回车,点击,成功弹出!

--------------------------------------------------未完待续------------------------------------------

举报

相关推荐

0 条评论