【网络安全】-xss跨站脚本攻击实战-xss-labs(1~10)

Level1:

检查页面源代码:

function函数:

javascript 复制代码
      (function(){
        try{
            let tn = '';
            if(tn.includes('oem')){
                Object.defineProperty(document, 'referrer', {
                    get: function(){
                    return '';
                    }
                });
            }else if(tn.includes('hao_pg')){
                if(!document.referrer.match('tn=')){
                    Object.defineProperty(document, 'referrer', {
                        get: function(){
                        return 'https://www.hao123.com?tn=' + tn;
                        },
                        configurable: false,
                    });
                }
            }
        }catch(e){

        }
      })();
            

分析:else if条件为false 假,反推if条件为真。

if(tn.includes('oem')) 检查变量tn是否包含字符串'oem'。由于在这个例子中tn是空字符串,这个条件永远不会为真。

如果tn是从外部源获取的值,则执行接下来的代码块。

使用用Object.defineProperty方法修改document对象的referrer属性的行为,get function(),跳到下一题,返回confirm("完成的不错!");

总结:插入恶意脚本<script>alert(1)</script>就行没什么特殊的。

Level2:

检查页面源代码:

分析:先插入恶意脚本发现与文本杂合,没有输出,所以我们要将恶意脚本闭合。

Level3:

输入框输入<script>alert(1)</script>,"><script>alert(1)</script><"无回显。

推断:script标签不中用

换回显脚本为:οnclick="alert(1)"

检查页面源代码:

value="οnclick=&quot;alert(1)&quot;"说明插入的脚本正确,需要修改一下闭合方式'οnclick='alert(1)

再点击输入框。

Level4:

与 Level3:回显相同,输入'οnclick='alert(1) 仍然无回显。

检查页面源代码:value=" 'οnclick='alert(1) " ->闭合方式错误

输入"οnclick="alert(1),再点击输入框。

Level5:

输入'οnclick='alert(1),自动在插入的恶意代码中插入_,成为'o_nclick='alert(1)

重新构造恶意代码"><a href=javascript:alert(1)>a</a>

解释:

<a>标签:HTML中用于定义超链接的元素。

a href=javascript:alert(1)即标签的href属性即被设置为javascript:alert(1)。

>a<:这是<a>标签的开始和结束标签之间的内容,即链接的可见文本是"a",即点击a浏览器会执行javascript脚本,弹出弹窗1。

Level6:

输入'οnclick='alert(1),自动在插入的恶意代码中插入_,成为'o_nclick='alert(1)

输入"><a href=javascript:alert(1)>a</a>,成为<a hr_ef=javascript:alert(1)>a</a>

重新构造恶意脚本......感觉没知识储备了。

试试绕过怎么样:

'oNclick='alert(1) ->闭合方式错误。

"oNclick="alert(1)

"><a href=javascript:alert(1)>a</a> 同理

Level7:

输入'oNclick='alert(1) ->on被删除了

试试双写绕过:'ooNnclick='alert(1)

绕过成功,只是闭合方式还有些问题,换一下就ok。

Level 8:

输入'oNclick='alert(1) ->on被删除了

试试双写绕过:'ooNnclick='alert(1) ->不行,但我们注意到输入的恶意脚本都被转化_。

尝试javascript 伪协议执行代码HTML中的数字字符引用来表示ASCII字符

https://www.matools.com/code-convert-unicode

javascript:alert(1) ->

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;

点击有情链接:

Level 9:

与 Level 8类似,输入ASCII字符,但是并没有转义

http:// 并用注释符注释->进行转义

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;/* http:// */

Level 10:

没有登录框,页面源代码也没什么东西,无法构造url

只能作弊,查看php源代码试试?

?t_sort=" οnclick=javascript:alert() type="button

点击按扭(透明长方形框)

相关推荐
微风中的麦穗5 小时前
【MATLAB】MATLAB R2025a 详细下载安装图文指南:下一代科学计算与工程仿真平台
开发语言·matlab·开发工具·工程仿真·matlab r2025a·matlab r2025·科学计算与工程仿真
2601_949146535 小时前
C语言语音通知API示例代码:基于标准C的语音接口开发与底层调用实践
c语言·开发语言
开源技术5 小时前
Python Pillow 优化,打开和保存速度最快提高14倍
开发语言·python·pillow
学嵌入式的小杨同学5 小时前
从零打造 Linux 终端 MP3 播放器!用 C 语言实现音乐自由
linux·c语言·开发语言·前端·vscode·ci/cd·vim
weixin_425543736 小时前
TRAE CN3.3.25 构建的Electron简易DEMO应用
前端·typescript·electron·vite·nestjs
Mr Xu_7 小时前
【Vue3 + ECharts 实战】正确使用 showLoading、resize 与 dispose 避免内存泄漏
前端·信息可视化·vue·echarts
mftang7 小时前
Python 字符串拼接成字节详解
开发语言·python
0思必得07 小时前
[Web自动化] Selenium设置相关执行文件路径
前端·爬虫·python·selenium·自动化
雯0609~7 小时前
hiprint:实现项目部署与打印1-官网提供普通html版本
前端·html
jasligea7 小时前
构建个人智能助手
开发语言·python·自然语言处理