xss-labs简单总结

xss漏洞寻找
url地址的参数进行突破
输入框,留言框等

level1~9

直接注入,行不通的要先查看源码从以下考虑:

转义编码过滤的要构造闭合,例如level-2因为恶意代码的<和>被编码,所以要构造闭合?keyword=">

或者尝试input标签的一些特殊事件来执行js代码,如onfocus事件onmouseover事件,例如level-3,4,同时要注意构造的方式,可以通过源码的比较,例如level-4

在遇到无法通过某标签或触发特殊事件来执行js代码时,要考虑换一个标签来执行,例如level-5
然而如果遇到换了标签后还无法执行的,要考虑关键字的大小写绕过(例如level-6),或者时双写(这里要注意双写的方式,例如level-7),再就是尝试Unicode编码,例如level-8,9

level10~20

尝试之后要着重分析源码,进行尝试找到可注入的点,
先可以在标签的地方进行尝试,例如level-10
然后还可以从抓包,http请求头的地方进行尝试,例如level-11,12,13
还有就是一些特殊的xss例如Exif xss,Flash XSS

时间有点仓促,大概就是这些,可能不太完整吧

这就是xss-labs刷完之后的一点点小总结吧,可能有点局限,没有涉及到的更多关于xss的内容,感觉还是差很多,还有很多需要学习的地方,再说一句:总结一下感觉就是不一样

OVER

你可能感兴趣的:(xss-labs简单总结)