XSS-labs通关教程(1-5):

附上XSS靶场下载链接:https://github.com/lyshark/xss-labs

XSS-labs通关教程(1-5):_第1张图片

 

第一关:

因为是get请求,所以提交name的值为test,如果我们修改test,显示的值也会被修改

XSS-labs通关教程(1-5):_第2张图片XSS-labs通关教程(1-5):_第3张图片

 所以我们只要在test这个地方 插入JavaScript语句,他就会被执行 

XSS-labs通关教程(1-5):_第4张图片

第二关:     

和第一关一样,先插入个弹窗语句,发现他并没有执行,我们按F12看看源代码 

XSS-labs通关教程(1-5):_第5张图片

 发现他在Value里面  我们需要进行闭合 在前面添加  ">,让他成为一条html语句 ,#号将后面的符号注释掉(不注释掉也可以,虽然语法错误但不影响代码的执行)XSS-labs通关教程(1-5):_第6张图片

 XSS-labs通关教程(1-5):_第7张图片

 第三关:

 当我输入弹窗语句的时候,部分代码被注释掉了,这时我们可以用onclik事件,onclick 事件会在元素被点击时发生。也就是触发弹窗语句,简单试下:

XSS-labs通关教程(1-5):_第8张图片

 发现他还是在value里面,我们需要将前面给注释掉,然后再闭合后面的双引号

XSS-labs通关教程(1-5):_第9张图片

 

因为是触发事件,所以我们把鼠标点击到搜索框里就能弹窗了。。

XSS-labs通关教程(1-5):_第10张图片

 第四关:

我们把上关的onclick事件复制到搜索框上。

XSS-labs通关教程(1-5):_第11张图片

他在引号内,我们需要闭合前面的引号和<,然后再闭合后面的”就可以了

 XSS-labs通关教程(1-5):_第12张图片

 XSS-labs通关教程(1-5):_第13张图片

 

第五关:

将onclick 事件复制上去,发现on的中间被强制添加了_下划线。

那我们就换一种思路。 用其他的动作事件去触发

我们用制作一个超链接,当超链接被点击时即触发弹窗语句,和前面的关卡思路一样 利用没有过滤尖括号,构造a标签再尝试利用a标签的href属性执行javascript:伪协议,">,没有对javascript进行过滤,触发xss

XSS-labs通关教程(1-5):_第14张图片

 

你可能感兴趣的:(web安全,xss,安全,前端)