渗透测试之---xss-labs闯关【1-14关】

万能检测语句 ’”()Oonnjavascript,通过它我们可以知道过滤了那些东西。
这条语句将给我们本次的闯关之旅带来极大的帮助。

第一关

[POC:<script>alert(/pig/)</script>]

首先看到了有查询字符串,我们心花怒放了。
渗透测试之---xss-labs闯关【1-14关】_第1张图片
先万能检测一下

渗透测试之---xss-labs闯关【1-14关】_第2张图片
好家伙啥都没有过滤,那就很easy了
在这里插入图片描述
渗透测试之---xss-labs闯关【1-14关】_第3张图片

第二关

[POC:><script>alert(/pig/)</script>]

有输入框,万能检测一下,去看看代码
渗透测试之---xss-labs闯关【1-14关】_第4张图片
什么都没有过滤我们只要把value和input标签一闭合就搞定了
渗透测试之---xss-labs闯关【1-14关】_第5张图片
输入”>即可
渗透测试之---xss-labs闯关【1-14关】_第6张图片

渗透测试之---xss-labs闯关【1-14关】_第7张图片

第三关

[POC: ‘type=’button’ onclick=’alert(/pig/)]

万能检测查看源代码
渗透测试之---xss-labs闯关【1-14关】_第8张图片
双引号”被过滤了

渗透测试之---xss-labs闯关【1-14关】_第9张图片
可以用单引号’把value闭合,再创建一个事件即可

渗透测试之---xss-labs闯关【1-14关】_第10张图片
渗透测试之---xss-labs闯关【1-14关】_第11张图片

第四关

[POC: “type=”button” onclick=”alert(/pig/)]

万能检测查看源代码
渗透测试之---xss-labs闯关【1-14关】_第12张图片
跟第三关是相同的套路,闭合value创建事件即可

渗透测试之---xss-labs闯关【1-14关】_第13张图片
渗透测试之---xss-labs闯关【1-14关】_第14张图片

第五关

[POC: ">:alert(/pig/)">click me </a>]

万能检测查看源代码
渗透测试之---xss-labs闯关【1-14关】_第15张图片
On被过滤了说明无法构建时间了且大小写转换也无法使用,可以把value和input标签闭合使用伪协议

渗透测试之---xss-labs闯关【1-14关】_第16张图片
渗透测试之---xss-labs闯关【1-14关】_第17张图片
渗透测试之---xss-labs闯关【1-14关】_第18张图片

第六关

[POC: ">:alert(/pig/)">click me </a>]

万能检测,查看源代码
渗透测试之---xss-labs闯关【1-14关】_第19张图片
貌似和上一关的情况相同,我们先试一试上一关的payload
渗透测试之---xss-labs闯关【1-14关】_第20张图片
情况好像不对,看看源代码
渗透测试之---xss-labs闯关【1-14关】_第21张图片
href被过滤了,这里我们试试大小写转换
渗透测试之---xss-labs闯关【1-14关】_第22张图片
渗透测试之---xss-labs闯关【1-14关】_第23张图片
渗透测试之---xss-labs闯关【1-14关】_第24张图片
成功

第七关

[POC: "><SCRscriptIPT>alert(/pig/)</SCRscriptIPT>]

万能检测查看源代码
渗透测试之---xss-labs闯关【1-14关】_第25张图片
可以看到很明显需要使用双写绕过。将value和input闭合
渗透测试之---xss-labs闯关【1-14关】_第26张图片
渗透测试之---xss-labs闯关【1-14关】_第27张图片
渗透测试之---xss-labs闯关【1-14关】_第28张图片

第八关

[POC: javascr&#13;ipt:alert(/pig/)]

万能检测查看源代码
渗透测试之---xss-labs闯关【1-14关】_第29张图片
我们输入的value中的值会被放到下面的[友情链接]中,因此突破点在下面的a标签中,而不再上面的input标签中。
渗透测试之---xss-labs闯关【1-14关】_第30张图片
script、on、”给过滤了。由于在a标签中我们首先尝试伪协议,由于会对script尽心过滤,尝试在script中加回车。
渗透测试之---xss-labs闯关【1-14关】_第31张图片
渗透测试之---xss-labs闯关【1-14关】_第32张图片

第九关

[POC: javascr&#13;ipt:alert('http:///')]

万能检测查看源代码

渗透测试之---xss-labs闯关【1-14关】_第33张图片
经过尝试可知我们输入的东西中必须包含http://,在a标签中可以尝试伪协议。要记住alert中的内容是任意的
渗透测试之---xss-labs闯关【1-14关】_第34张图片
键入javascr ipt:alert(‘http:///’)

渗透测试之---xss-labs闯关【1-14关】_第35张图片
渗透测试之---xss-labs闯关【1-14关】_第36张图片

第十关

[POC:http://192.168.1.107/xsschallenge/level10.php?t_sort=<SCRscriptIPT>'"Oonnjavascript]

这一关没有输入框,我们只能在URL中添加查询字符串进行尝试。先在查询字符串中使用万能检测语句,查看源代码。

渗透测试之---xss-labs闯关【1-14关】_第37张图片
由代码可知name=”keyword”的input标签不是突破点,我们试试其他的input标签。
渗透测试之---xss-labs闯关【1-14关】_第38张图片
渗透测试之---xss-labs闯关【1-14关】_第39张图片
突破点在第三个input标签上
渗透测试之---xss-labs闯关【1-14关】_第40张图片
给它把value闭合,创建一个新的type值,再创建一个事件

渗透测试之---xss-labs闯关【1-14关】_第41张图片
搞定
渗透测试之---xss-labs闯关【1-14关】_第42张图片

第十一关

[POC(Referer下):" type="button" οnclick="alert(/pig/)]

首先看一下源代码
渗透测试之---xss-labs闯关【1-14关】_第43张图片
这里会显示referer字段的内容,我们想到用bp抓包修改referer的内容
渗透测试之---xss-labs闯关【1-14关】_第44张图片
将抓到的包发送到repeater模块,我们更改Referer的内容为'"()Oonnjavascript看看有什么效果。
渗透测试之---xss-labs闯关【1-14关】_第45张图片
我们发现之过滤了尖括号,我们可以用 " 闭合value然后产生事件即可
渗透测试之---xss-labs闯关【1-14关】_第46张图片
然后我们回到Proxy模块,更改Referer的内容,然后点击Forward
渗透测试之---xss-labs闯关【1-14关】_第47张图片
成功!!!
渗透测试之---xss-labs闯关【1-14关】_第48张图片

第十二关

[POC(user-agent下):" type="button" οnclick="alert(/pig/)]

渗透测试之---xss-labs闯关【1-14关】_第49张图片
直接看源代码
渗透测试之---xss-labs闯关【1-14关】_第50张图片
在第四个标签中看到了user-agent信息,想到用BP抓包修改user-agent信息即可。首先用万能语句看一下它做了那些过滤。
渗透测试之---xss-labs闯关【1-14关】_第51张图片
它只过滤了尖括号<>,我们可以闭合value,创建事件。
渗透测试之---xss-labs闯关【1-14关】_第52张图片
然后回到Proxy模块,修改user-agent的内容,让他通过。
渗透测试之---xss-labs闯关【1-14关】_第53张图片
成功!!!
渗透测试之---xss-labs闯关【1-14关】_第54张图片

第十三关

[POC(cookie下):" type="button" οnclick="alert(/pig/)]

渗透测试之---xss-labs闯关【1-14关】_第55张图片
直接查看源代码
渗透测试之---xss-labs闯关【1-14关】_第56张图片
首先尝试在URL中给这四个name赋值
在这里插入图片描述
貌似t_sort可以利用
渗透测试之---xss-labs闯关【1-14关】_第57张图片
那我们就在t_sort中尝试万能语句
在这里插入图片描述
双引号 ” 被过滤了,我们无法闭合value,因此这道题的key不在这里。我们再观察,发现第四个input标签的name=t_cook,结合之前的几关,我们猜测这可能是cookie信息。我们用BP进行抓包。
渗透测试之---xss-labs闯关【1-14关】_第58张图片
果然不出我们所料,这里就是cookie的信息。我们修改它即可。套路和刚才的几关是一样的。
渗透测试之---xss-labs闯关【1-14关】_第59张图片
渗透测试之---xss-labs闯关【1-14关】_第60张图片
渗透测试之---xss-labs闯关【1-14关】_第61张图片
渗透测试之---xss-labs闯关【1-14关】_第62张图片
成功!!!!
渗透测试之---xss-labs闯关【1-14关】_第63张图片

第十四关

渗透测试之---xss-labs闯关【1-14关】_第64张图片
这一关需要可以访问下图中的URL,而我们无法访问,这里说一下思路即可。
渗透测试之---xss-labs闯关【1-14关】_第65张图片
这一关涉及 exif xss漏洞,exif是可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。
渗透测试之---xss-labs闯关【1-14关】_第66张图片
我们可以在这些属性里面添加XSS代码,然后上传图片实现弹窗。由于目标URL无法访问我们也无法上传图片。

你可能感兴趣的:(渗透测试)