BTS测试实验室 --- xss攻略

ox00反射型

挑战1

payload:
BTS测试实验室 --- xss攻略_第1张图片

挑战2

通过尝试发现页面会发生变化,而且参数在url中可见且可控
url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=%E5%88%87%E6%8D%A2
改变参数clr的值为红色的RGB值#FF0000,看看是否会被执行
BTS测试实验室 --- xss攻略_第2张图片
可以看到,我们注入的参数被成功执行
在浏览器审查元素,找到我们刚刚注入的值,注入参数被执行了
BTS测试实验室 --- xss攻略_第3张图片
编辑html,闭合option标签,插入xss代码
payload:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23FF0000%22%3E%3C/option%3E%3Cscript%3Ealert(%27xss%27)%3C/script%3E&Change=%E5%88%87%E6%8D%A2
BTS测试实验室 --- xss攻略_第4张图片
在html代码中也可以看到
BTS测试实验室 --- xss攻略_第5张图片

挑战3

审查元素,修改html,
BTS测试实验室 --- xss攻略_第6张图片
修改input标签,如下图
在这里插入图片描述
成功触发事件
BTS测试实验室 --- xss攻略_第7张图片

挑战4

一样,审查元素,编辑html
BTS测试实验室 --- xss攻略_第8张图片

0x01 基于post

在输入框直接输入,enter即可触发xss
BTS测试实验室 --- xss攻略_第9张图片

0x02 http引用

挑战1

页面将http头部中的Referer字段打印了出来,
BTS测试实验室 --- xss攻略_第10张图片
我们在这里尝试在Referer字段注入xss代码,
BTS测试实验室 --- xss攻略_第11张图片
成功触发xss
BTS测试实验室 --- xss攻略_第12张图片

挑战2

方法同上一关

0x03 用户代理头

在代理字段注入xss代码,
BTS测试实验室 --- xss攻略_第13张图片
成功触发xss
BTS测试实验室 --- xss攻略_第14张图片

0x04 基于flash的

未找到方法

0X05 存储型xss

BTS测试实验室 --- xss攻略_第15张图片
在标题处和消息处都可以提交xss
payload:
BTS测试实验室 --- xss攻略_第16张图片

你可能感兴趣的:(练习平台攻略,XSS)