【XSS漏洞-05】XSS-labs靶场通关大挑战

目录

  • 1 实验简介
  • 2 XSS通关过程
    • 2.0 通关前注意
    • 2.1 关卡1
    • 2.2 关卡2
    • 2.3 关卡3
    • 2.4 关卡4
    • 2.5 关卡5
    • 2.6 关卡6
    • 2.7 关卡7
    • 2.8 关卡8
    • 2.9 关卡9
    • 2.10 关卡10
    • 2.11 关卡11
    • 2.12 关卡12
    • 2.13 关卡13
  • 3 总结

1 实验简介

实验网站/靶场:http://test.ctf8.com/。

实验目的

  • 熟悉XSS漏洞测试的过程;
  • 判断是否过滤与过滤规则;
  • 练习XSS语句构造与绕过方法;
  • 一边练习一边结合SQL注入进行比较;
  • 一边练习一边思考编码与转码,后续补充这一方面的学习。

2 XSS通关过程

2.0 通关前注意

在测试过程中,有哪些东西是我们可以利用来猜测与判断的:

  • 网页页面的变化;
  • 审查网页元素;
  • 查看网页源码;

如果是白盒测试,还可以进行代码审计。

一个好用的xss测试代码:,页面弹窗。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第4张图片

2.2 关卡2

(1)点击确定进入关卡2,页面如下,有一个搜索输入框。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第5张图片
(2)测试网页过滤规则。在搜索框中输入xss测试语句:语句,这样我们构造的标签就能顺利被编译,而不是简单字符串了,另外③还需要在结尾构造一个"<把input剩下的尖括号闭合掉。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第7张图片

<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level3.php?writing=wait"; 
}
</script>
<title>欢迎来到level2</title>
</head>
<body>
<object style="border:0px" type="text/x-scriptlet" data="http://xss.tv/themes/default/templates/head.html" width=100% height=50></object>
<h1 align=center>欢迎来到level2</h1>
<h2 align=center>没有找到和&lt;script &quot; 'OOnn&gt;相关的结果.</h2><center>
<form action=level2.php method=GET>
<input name=keyword  value="<",页面弹窗。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第8张图片

2.3 关卡3

(1)点击确定进入关卡3,页面如下,有一个搜索输入框。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第9张图片

(2)测试网页过滤规则。在搜索框输入测试语句:"<
在这里插入图片描述

<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level7.php?keyword=move up!"; 
}
</script>
<title>欢迎来到level6</title>
</head>
<body>
<object style="border:0px" type="text/x-scriptlet" data="http://xss.tv/themes/default/templates/head.html" width=100% height=50></object>
<h1 align=center>欢迎来到level6</h1>
<h2 align=center>没有找到和&lt;script &quot; 'Oonn&gt;相关的结果.</h2><center>
<form action=level6.php method=GET>
<input name=keyword  value=" 'OO_nn>">
<input type=submit name=submit value=搜索 />
</form>
</center><center><img src=level6.png></center>
<h3 align=center>payload的长度:18</h3></body>
</html>

(4)构造xss漏洞验证代码并验证。修改参数为">"<,点击搜索如下。通关。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第22张图片

2.7 关卡7

(1)点击确定进入关卡7,页面如下,有一个搜索输入框。
【XSS漏洞-05】XSS-labs靶场通关大挑战_第23张图片
(2)测试网页过滤规则。在搜索框输入测试语句,

你可能感兴趣的:(#,入门07,Web安全之渗透测试,xss通关)