XSS-libs

靶场下载地址:https://github.com/do0dl3/xss-labs

下载完成后解压到phpstudy的根目录下,访问就可以

第一关

参数name

存在alert函数,插入:<script>alert(1)</script>,会调用该函数,然后就会返回弹窗。

构造: ?name=<script>alert(1)</script>

就会有一个弹窗显示,确定后就来到第二关(取消也会)。

第二关

一个搜索框,参数是keyword

先和上一题插入看一下

但是没有找到相关内容,可能进行了过滤,看源代码

可以看到我插入的keyword值的左右符号不能够闭合。

正常的应该是: <input name=keyword value=""><script>alert(1)</script>">

使用">把前面的<和"进行闭合。

所以得到的payloud:?keyword="><script>alert</script>

第三题

尝试<script>alert(111)</script>

查看源代码

发现我传入的<>不见了,被转义了

可以采用鼠标单击事件,从而来调用alert函数

onclick在点击所定义的事件时就会被调用

所以οnclick=alert(111)

再用'闭合掉。

构造:?keyword='οnclick=alert(111)//

传参成功后点击搜索框就会触发单击事件

第四题

使用<script>alert(111)</script>进行尝试

输入的<>符合被过滤了

尝试双写绕过

还是不可以,尝试鼠标单击事件

构造:?keyword="οnclick=alert(111)//&submit=搜索

用鼠标点击搜索框

成功

第五题

同样是尝试<script>alert(111)</script>

可以看到前一个script标签被改写成scr_ipt

尝试onclick

同样被过滤了

使用其他标签<a></a>

标签<a></a>可以使用,使用JS伪协议( javascript:alert(1) )绕过,javascript: 后面的代码当成 javascript来执行,从而调用alert函数

再把前面的闭合掉

最终payloud:?keyword="><a href=javascript:alert(1)>11</a>//&submit=搜索

可以看到插入成功,点击插入的11就会成功

相关推荐
菩提小狗4 分钟前
第42天:WEB攻防-PHP应用&MYSQL架构&SQL注入&跨库查询&文件读写_笔记|小迪安全2023-2024|web安全|渗透测试|
前端·安全·php
liuyouzhang3 小时前
将基于Archery的web数据库审计查询平台封装为jdbc接口的可行性研究(基于AI)
前端·数据库
码事漫谈9 小时前
大模型输出的“隐性结构塌缩”问题及对策
前端·后端
这儿有一堆花9 小时前
前端三件套真的落后了吗?揭开现代 Web 开发的底层逻辑
前端·javascript·css·html5
.Cnn9 小时前
JavaScript 前端基础笔记(网页交互核心)
前端·javascript·笔记·交互
醉酒的李白、10 小时前
Vue3 组件通信本质:Props 下发,Emits 回传
前端·javascript·vue.js
anOnion10 小时前
构建无障碍组件之Window Splitter Pattern
前端·html·交互设计
NotFound48610 小时前
实战分享Python爬虫,如何实现高效解析 Web of Science 文献数据并导出 CSV
前端·爬虫·python
徐小夕11 小时前
PDF无限制预览!Jit-Viewer V1.5.0开源文档预览神器正式发布
前端·vue.js·github
WangJunXiang611 小时前
Haproxy搭建Web群集
前端