xss漏洞(五,xss-labs靶场搭建及简单讲解)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

本文基于github上的xss-labs靶场以及PHP study进行操作。

一,靶场环境搭建。

1, 下载并解压到phpstudy的www目录下。

同前文一致,将文件名简化为xss-labs保存到www目录下。

2,网站搭建。

1,点击创建网站。

2,域名为便于记忆,也可以写为其他。

3,端口命名(不与其他网站冲突)。

4,根目录位置为文件位置。

5,php版本建议为5.6.9,其他版本可能导致黑屏。

6,点击确认创建成功。

3,启动网站。

启动成功。

二,开始攻击测试。

建议使用火狐浏览器,并搭配hackbar进行使用。

1,level-1。

猜测其为注入点。

确定其为传参点。

payload:

复制代码
<script>alert('1')</script>

注入成功。

2,level-2。

猜测其为注入点。

确定其为传参点。

payload:

复制代码
'"><script>alert('1')</script>

从页面源码可知,要想使得JavaScript代码得以执行,就必须闭合,后续语句才有效。

3,level-3。

可使用与上一关相似的语句,使其闭合,才能执行后续语句。

此处使用另一种绕过方法。

payload:

复制代码
' onfocus='alert(123)'

成功绕过,但并无显示。

直接点击红框内容后。

此处构造了一个onfocus事件,onfocus属性当用户点击或聚焦在特定元素上时,它会在用户将焦点从其他地方转移到这个元素时被执行。可利用这个特性,进行注入,

建议多记忆几个作用类似于此的函数,如:

1,onclick: 当用户点击元素时,这会触发。恶意者可以设置<a οnclick=...>,在链接被点击时执行JavaScript。

2,ondrop: 当元素接收drop事件(如拖放文件上传)时,可用于执行脚本。

3, onchange**: 对于表单字段,当值改变时会触发,可能导致脚本在用户输入时运行。

4, onmouseover**: 当鼠标指针悬停在元素上时,可以隐藏正常内容并显示带毒内容。

5, event handlers**:包括但不限于 onload, onscroll, onsubmit 等,都在特定的用户交互事件中能执行潜在的恶意代码。

6,data-attributes: 内联数据属性(如<img data-οnclick="..."),虽然不是HTML标准,但某些现代浏览器支持自定义事件绑定。

相关推荐
LaughingZhu6 小时前
Product Hunt 每日热榜 | 2026-05-21
前端·人工智能·经验分享·chatgpt·html
怕浪猫6 小时前
Electron 开发实战(一):从零入门核心基础与环境搭建
前端·electron·ai编程
小鹏linux7 小时前
Ubuntu 22.04 部署开源免费具有精美现代web页面的Casdoor账号管理系统
linux·前端·ubuntu·开源·堡垒机
前端若水8 小时前
会话管理:创建、切换、删除对话历史
前端·人工智能·python·react.js
Bigger8 小时前
mini-cc:一个轻量级 AI 编程助手的诞生
前端·ai编程·claude
涵涵(互关)8 小时前
Naive-ui树型选择器只显示根节点
前端·ui·vue
BY组态8 小时前
Ricon组态系统最佳实践:从零开始构建物联网监控平台
前端·物联网·iot·web组态·组态
BY组态8 小时前
Ricon组态系统vs传统组态软件:为什么选择新一代Web组态平台
前端·物联网·iot·web组态·组态
SoaringHeart8 小时前
Flutter进阶:OverlayEntry 插入图层管理器 NOverlayZIndexManager
前端·flutter
放下华子我只抽RuiKe58 小时前
React 从入门到生产(四):自定义 Hook
前端·javascript·人工智能·深度学习·react.js·自然语言处理·前端框架