xss-labs靶场第一关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶 机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址: http://127.0.0.1/xss-labs-master/level1.php?name=test

二、测试目的

实现基于get型的xss攻击

三、操作过程

1、注入点寻找

在url中即可看到变量name可控制输入,这就是注入点,下面提示payload长度为4也符合输入的name值的长度

2、使用hackbar进行payload测试

<script>alert('xss')</script>

3、绕过结果

成功弹窗

四、源代码分析

1.源代码重写了js的alert函数,一旦触发,弹窗"完成的不错"字样并跳转下一关

直接使用get的方法获取name的值,并且直接echo输出在了页面上,没有添加任何过滤

因此,在name中输入script标签,里面的js代码即可正常执行

  1. ini_set("display_errors", 0);

ini_set()是一个php函数,用来设置php的配置

displays_errors是配置选项,控制是否将错误信息显示 display:显示

0表示禁用,可用false代替

五、结论

信任用户的输入是不安全的。如果不对客户端输入进行检查,那么用户输入的代码也会执行。这样不仅会影响用户体验,而且危害服务器安全。

第一关没有进行任何的过滤,旨在让用户体验xss注入的过程和结果。

相关推荐
float_六七5 分钟前
行级与块级元素:核心区别与应用场景
开发语言·前端·javascript
网安INF14 分钟前
电子邮件的系统架构和核心协议详解
网络·网络协议·安全·网络安全·密码学·电子邮件
毕设十刻18 分钟前
基于Vue的家教预约系统7fisz(程序 + 源码 + 数据库 + 调试部署 + 开发环境配置),配套论文文档字数达万字以上,文末可获取,系统界面展示置于文末
前端·数据库·vue.js
前端无涯20 分钟前
深度解析:fetch 与 Promise 结合实战及面试重点
前端·javascript
风舞红枫23 分钟前
node代理vue打包后的文件,实现本地测试
前端·javascript·vue.js·node.js
helloCat24 分钟前
记录CI/CD自动化上传AppGallery遇到的坑
android·前端·api
Yanni4Night26 分钟前
使用URLPattern API构建自己的路由器 🛣️
前端·javascript
web守墓人33 分钟前
【前端】garn:使用go实现一款类似yarn的依赖管理器
前端
全栈陈序员39 分钟前
Vue 实例挂载的过程是怎样的?
前端·javascript·vue.js·学习·前端框架
韩立学长1 小时前
【开题答辩实录分享】以《学生心理预防监控信息系统的设计与实现开题报告》为例进行选题答辩实录分享
mysql·php