xss-labs靶场

目录

前言

level-1

1.1特点

1.2方法

level-2

1.1特点

1.2方法

level-3

1.1特点

1.2方法

level-4

1.1特点

1.2方法

level-5

1.1特点

1.2方法

level-6

1.1特点

1.2方法

level-7

1.1特点

1.2方法

level-8

1.1特点

1.2方法

level-9

1.1特点

1.2方法

level-10

1.1特点

1.2方法

level-11

1.1特点

1.2方法

level-12

1.1特点

1.2方法

 level-13

1.1特点 

​1.2方法

level-14

1.1特点

1.2方法


前言

  • 靶场搭建,可以从Github上下载或者直接下载下面的资源

入门级别的xss-labs靶场,有需要的自行下载搭建,搭建过程可以参考网上的资料-网络安全文档类资源-CSDN下载入门级别的xss-labs靶场,适合新入门的学生进行练习,希望你可以从中学习到一些解题的相关技巧和关更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/newlife1441/86265602

level-1

1.1特点

  • 首先,我们f12打开查看网页源码,发现这里的name值可以随意input,所以直接上方法

xss-labs靶场_第1张图片

xss-labs靶场_第2张图片

1.2方法

http://test/level1.php?name=aaa
#当然也可以输入其他的标签,都可以通关

xss-labs靶场_第3张图片

level-2

1.1特点

  • 这里使用了input标签,f12进行查看,然后和level-1相同我们在搜索框内输入aaaa看看能不能在网页源码显示,可以的话我们直接使用“>对input标签进行闭合通过

xss-labs靶场_第4张图片

1.2方法

aaa">

aaa">

xss-labs靶场_第5张图片

level-3

1.1特点

  • 老办法aaa打头阵,查看网页源代码,和level-2一样提交框,我们尝试闭合方法,input位置后还有">,所以我们在使用一个双引号将后面的闭合来通过,但是输入值会显示在value中,应该是失效了,这里我们在调试器中查看一下源码,结果它对我们的js进行了实体编码所以没生效,并且有单引号出现,所以我们考虑使用单引号闭合然后利用input中的点击触发事件来通过

xss-labs靶场_第6张图片

xss-labs靶场_第7张图片

xss-labs靶场_第8张图片

1.2方法

'onclick='alert(1)#需要点击触发

xss-labs靶场_第9张图片xss-labs靶场_第10张图片 

level-4

1.1特点

  • 吸取level-3的经验,这里我们直接插入然后在控制台查看源码,这里看到它对我们的大于小于号进行了过滤,那么我们就可以使用触发事件来尝试一下

xss-labs靶场_第11张图片

1.2方法

"onclick="alert(1)#这里它使用双引号,所以我们也使用双引号闭合

xss-labs靶场_第12张图片

level-5

1.1特点

  • 我们继续老套路,插入后发现它把第一个script过滤成了,我们再尝试双引号闭合,使用点击触发事件,结果发现它把onclick也过滤了,大写也被过滤了,所以我们尝试使用a标签看看

xss-labs靶场_第13张图片

xss-labs靶场_第14张图片xss-labs靶场_第15张图片

1.2方法

">aa#需要点击触发

xss-labs靶场_第16张图片  

level-6

1.1特点

  • 同样这里也是过滤了script还有on*,看了一下源码发现能用到的标签基本都过滤了,那么只能试试点击事件的大写了

xss-labs靶场_第17张图片

xss-labs靶场_第18张图片

1.2方法

"ONCLICK="alert(1)#点击触发

xss-labs靶场_第19张图片

level-7

1.1特点

  • 这里的script标签还有其他的一些标签都被直接过滤了,大写也同样被过滤了,没办法只能试试双写的点击事件了让它只过滤on,或者闭合input标签使用details标签事件双写ontoggle属性来通过

xss-labs靶场_第20张图片

xss-labs靶场_第21张图片

1.2方法

"oonnclick="alert(1)#点击触发

">

xss-labs靶场_第22张图片

xss-labs靶场_第23张图片

level-8

1.1特点

  • 这里要添加一个链接,我们可以通过小皮搭建一个内容为alert(1)的网站通过这个链接通过,但是不行,那我们尝试闭合标签来看看也还是不可以,查看源码发现它除了过滤标签,大写也不能绕过,只能通过编码了

xss-labs靶场_第24张图片

1.2方法

javascript:alert(1)

xss-labs靶场_第25张图片

level-9

1.1特点

不论输入什么还是闭合标签不会显示,查看源码,它使用了一个判断语句,根据内容我们需要输入'http://'开头的才能通过但是还是不可以,这里注意要把后面的注释掉才可以

xss-labs靶场_第26张图片

xss-labs靶场_第27张图片

xss-labs靶场_第28张图片

1.2方法

javascript:alert(1)//http://
#先编码再注销

xss-labs靶场_第29张图片

level-10

1.1特点

  • 这里我们依然插入scipt标签但是可以看到并没有生效,又发现下面出现了input标签,那么我们尝试给这三个标签赋值,结果发现只有第三个可以输进去,所以从t_sort这里入手,和之前一样我们选择闭合使用点击事件是不可以的,因为这里type属性是hidden隐藏属性,但是我们可以加一个type属性为text就可以使用点击事件了,或者将type属性修改为image通过触发事件onerror来通过,两种方法都要记着使用注释符注释后面的内容

xss-labs靶场_第30张图片

xss-labs靶场_第31张图片

1.2方法

#方法一
http://test/level10.php?keyword=&t_sort="type="image" src=1 onerror=alert(1)//
#方法二需要点击触发
http://test/level10.php?keyword=&t_sort=" type="text" onclick=alert(1) // 

xss-labs靶场_第32张图片 xss-labs靶场_第33张图片

level-11

1.1特点

  • 打开开发者工具(F12),这里发现和level-10一样的出了一个hidden隐藏属性,所以我们一样的给这四个input标签中的属性名赋值,查看那个可以成功输入,再使用之前的方法来通过,但是虽然在t_sort可以插入但是使用前面的方法却不可以因为后面的Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,当我输入它会指向请求页,所以无法成功,所以我们只需要在REFERER中闭合value,然后修改type,增加点击事件或者使用img标签都可以

xss-labs靶场_第34张图片

1.2方法

#在Referer中输入(火狐插件hackbar)
&t_sort=a" type="text" onclick=alert(1) //

xss-labs靶场_第35张图片xss-labs靶场_第36张图片

level-12

1.1特点

这里和之前的方法一样,惟一不同的是它这里使用了user agent,但是方法和前面一样

xss-labs靶场_第37张图片

1.2方法

#在User Agent中输入(火狐插件hackbar)
a" type="text" onclick=alert(1) //

xss-labs靶场_第38张图片

 level-13

1.1特点 

  • 又是老套路,直接和前面相同的方法,只不过这里要在cookie中的value中写入user名,因为如果不加user的话这个包相当于没有传过去,也就不会显示input标签功能

xss-labs靶场_第39张图片

xss-labs靶场_第40张图片

xss-labs靶场_第41张图片

1.2方法

#在Cookies中输入(火狐插件hackbar)
user=a" type="text" onclick=alert(1) //

xss-labs靶场_第42张图片

level-14

1.1特点

  • 打开开发者工具它自动跳转一个页面,但是无法打开,这里我访问不了,感兴趣的了解下面这位的博客

[靶场] XSS-Labs 14-20_3hex的博客-CSDN博客由于有FlashXSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。14. Level14-图片EXIF注入这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行,同时需要打开php_exif开关。index.php放在根目录,URL为http://127.0.0.1 https://blog.csdn.net/qq_40929683/article/details/120422266

xss-labs靶场_第43张图片

1.2方法

  • 这里显示没有赞助商,看了网上说的总之就是国内访问不了他引用的链接,所以返回直接走下一关 

xss-labs靶场_第44张图片

你可能感兴趣的:(XSS,xss,前端)