【网络安全】-xss跨站脚本攻击实战-xss-labs(1~10)

Level1:

检查页面源代码:

function函数:

javascript 复制代码
      (function(){
        try{
            let tn = '';
            if(tn.includes('oem')){
                Object.defineProperty(document, 'referrer', {
                    get: function(){
                    return '';
                    }
                });
            }else if(tn.includes('hao_pg')){
                if(!document.referrer.match('tn=')){
                    Object.defineProperty(document, 'referrer', {
                        get: function(){
                        return 'https://www.hao123.com?tn=' + tn;
                        },
                        configurable: false,
                    });
                }
            }
        }catch(e){

        }
      })();
            

分析:else if条件为false 假,反推if条件为真。

if(tn.includes('oem')) 检查变量tn是否包含字符串'oem'。由于在这个例子中tn是空字符串,这个条件永远不会为真。

如果tn是从外部源获取的值,则执行接下来的代码块。

使用用Object.defineProperty方法修改document对象的referrer属性的行为,get function(),跳到下一题,返回confirm("完成的不错!");

总结:插入恶意脚本<script>alert(1)</script>就行没什么特殊的。

Level2:

检查页面源代码:

分析:先插入恶意脚本发现与文本杂合,没有输出,所以我们要将恶意脚本闭合。

Level3:

输入框输入<script>alert(1)</script>,"><script>alert(1)</script><"无回显。

推断:script标签不中用

换回显脚本为:οnclick="alert(1)"

检查页面源代码:

value="οnclick=&quot;alert(1)&quot;"说明插入的脚本正确,需要修改一下闭合方式'οnclick='alert(1)

再点击输入框。

Level4:

与 Level3:回显相同,输入'οnclick='alert(1) 仍然无回显。

检查页面源代码:value=" 'οnclick='alert(1) " ->闭合方式错误

输入"οnclick="alert(1),再点击输入框。

Level5:

输入'οnclick='alert(1),自动在插入的恶意代码中插入_,成为'o_nclick='alert(1)

重新构造恶意代码"><a href=javascript:alert(1)>a</a>

解释:

<a>标签:HTML中用于定义超链接的元素。

a href=javascript:alert(1)即标签的href属性即被设置为javascript:alert(1)。

>a<:这是<a>标签的开始和结束标签之间的内容,即链接的可见文本是"a",即点击a浏览器会执行javascript脚本,弹出弹窗1。

Level6:

输入'οnclick='alert(1),自动在插入的恶意代码中插入_,成为'o_nclick='alert(1)

输入"><a href=javascript:alert(1)>a</a>,成为<a hr_ef=javascript:alert(1)>a</a>

重新构造恶意脚本......感觉没知识储备了。

试试绕过怎么样:

'oNclick='alert(1) ->闭合方式错误。

"oNclick="alert(1)

"><a href=javascript:alert(1)>a</a> 同理

Level7:

输入'oNclick='alert(1) ->on被删除了

试试双写绕过:'ooNnclick='alert(1)

绕过成功,只是闭合方式还有些问题,换一下就ok。

Level 8:

输入'oNclick='alert(1) ->on被删除了

试试双写绕过:'ooNnclick='alert(1) ->不行,但我们注意到输入的恶意脚本都被转化_。

尝试javascript 伪协议执行代码HTML中的数字字符引用来表示ASCII字符

https://www.matools.com/code-convert-unicode

javascript:alert(1) ->

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;

点击有情链接:

Level 9:

与 Level 8类似,输入ASCII字符,但是并没有转义

http:// 并用注释符注释->进行转义

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;/* http:// */

Level 10:

没有登录框,页面源代码也没什么东西,无法构造url

只能作弊,查看php源代码试试?

?t_sort=" οnclick=javascript:alert() type="button

点击按扭(透明长方形框)

相关推荐
yngsqq2 分钟前
c#使用高版本8.0步骤
java·前端·c#
流星白龙5 分钟前
【C++习题】10.反转字符串中的单词 lll
开发语言·c++
尘浮生12 分钟前
Java项目实战II基于微信小程序的校运会管理系统(开发文档+数据库+源码)
java·开发语言·数据库·微信小程序·小程序·maven·intellij-idea
MessiGo12 分钟前
Python 爬虫 (1)基础 | 基础操作
开发语言·python
Tech Synapse18 分钟前
Java根据前端返回的字段名进行查询数据的方法
java·开发语言·后端
乌啼霜满天24926 分钟前
JDBC编程---Java
java·开发语言·sql
Myli_ing37 分钟前
考研倒计时-配色+1
前端·javascript·考研
色空大师39 分钟前
23种设计模式
java·开发语言·设计模式
余道各努力,千里自同风39 分钟前
前端 vue 如何区分开发环境
前端·javascript·vue.js
PandaCave1 小时前
vue工程运行、构建、引用环境参数学习记录
javascript·vue.js·学习