xss-labs搭建及通关攻略

目录

xss-labs搭建

xss-labs通关攻略

level-1

level-2

level-3~level-4

level-5

level-6 

level-7 

level-8

level-9

level-10

 level-11~level-13

level-14 

level-15

 level-16

level-17~level-18

level-19~level-20


xss-labs搭建

(1)首先当然是需要phpstudy的环境,所以要先下载安装phpstudy。

(2)然后到github的网址中下载源码的压缩包。

         下载链接:GitHub - do0dl3/xss-labs: xss 跨站漏洞平台xss-labs搭建及通关攻略_第1张图片

(3)下载后解压缩到phpstudy目录下的WWW子文件夹中,把压缩包的名字改成xss-labs。

(4)然后在输入url HTTPS://127.0.0.1/xss-labs/就可以访问靶场。

xss-labs搭建及通关攻略_第2张图片


xss-labs通关攻略

level-1

进入第一关,首先观察页面给我们反馈的信息。

xss-labs搭建及通关攻略_第3张图片

接下来我们观察一下页面源码。xss-labs搭建及通关攻略_第4张图片

发现参数会被插入标题中,所以我们输入一段简单的弹窗代码进行尝试。 

结果页面弹窗提示我们通关,证明我们输入的参数在被get到的时候没有经过特殊的过滤处理。


level-2

这关比上一关多了搜索框,尝试使用上一关的弹窗代码后页面回显了但是没有弹窗也没有提示通关,证明输入的内容在被get的时候经过了过滤,代码不生效。

xss-labs搭建及通关攻略_第5张图片

 我们查看源码进行观察,发现回显处的'<'和'>'被转码掉了,成了实体字符。但是我们发现获取到的属性值是没有经过转码的,我们要想办法在属性被获取到的时候绕过过滤函数。

xss-labs搭建及通关攻略_第6张图片

我们构造语句,闭合input标签,再进行攻击。

">

 通关成功。

xss-labs搭建及通关攻略_第7张图片


level-3~level-4

在这关中我们输入上一关的payload可以看出,两个标签中都被转码了,但是单引号没有被转义,所以我们可以使用单引号来构造闭合。

xss-labs搭建及通关攻略_第8张图片

 构建代码如下:

' onmouseover=javascript:alert(1) '

这里提到了一个新的内容onmouseover,具体可看如下参考。 

(1条消息) JavaScript中的onmouseover事件和onmouseout事件实例_平凡的平淡的博客-CSDN博客_onmouseover

 这一事件的效果是当我们的鼠标碰到input标签的位置,也就是搜索框时,会执行onmouseover事件。过关成功。

xss-labs搭建及通关攻略_第9张图片

 第四关与第三关基本一直,只要在构造闭合时将单引号换成双引号即可。


level-5

第五关中我们尝试前几关的代码已经不能使用,但是发现on和

你可能感兴趣的:(xss,安全)