XSS-labs靶场通关秘籍(level 17-20)

XSS-labs靶场通关秘籍level 17-20

level 17

进入靶场,看到GET请求方式传递参数,直接上测试代码

<script " ' Oonn>

XSS-labs靶场通关秘籍(level 17-20)_第1张图片
查看页面源码,发现页面过滤尖括号<>和双引号",将其转义为实体编码,对大小写不敏感
在这里插入图片描述
通关分析源码发现传递的参数值是写在标签中的,考虑使用标签支持的事件属性进行注入
标签支持的事件属性
分析参传递的方式发现传递多个参数时用空格分隔在标签中会按照属性的格式进行分隔
在这里插入图片描述
在默认参数值后面跟上空格传递属性οnmοuseοver=“alert(1)”

?arg01=a&arg02=b οnmοuseοver=alert(1)

发送请求,鼠标移至标签时触发事件属性onmouseover,页面提示通关
XSS-labs靶场通关秘籍(level 17-20)_第2张图片

level 18

进入靶场,看到GET请求方式传递参数,直接用测试代码进行测试,查看过滤

<script " ' Oonn>

查看页面源码发现过滤尖括号<>和双引号",对大小写不敏感
在这里插入图片描述
检查页面元素,发现传递的参数以事件属性的格式写在标签中,考虑用支持的事件属性进行注入

?arg01=a&arg02=b  οnmοuseοver=alert(1)

发送请求,传递参数,将鼠标移至标签处,页面弹窗提示通关
XSS-labs靶场通关秘籍(level 17-20)_第3张图片

level 19

根据网上的通关方式,此关涉及反编译这里推荐一篇博客
xss level19
这里博主使用一种”作弊“的方式通关
进入靶场后点击页面,查看元素,将事件属性onmouseover通关浏览器直接写入标签中的src事件属性中

" οnmοuseοver="alert(1)

XSS-labs靶场通关秘籍(level 17-20)_第4张图片
点击页面,将鼠标移至标签处,页面提示通关
XSS-labs靶场通关秘籍(level 17-20)_第5张图片

level 20

参考大佬的文章:xss-labs level 20
直接手动添加事件属性:onmouseover
闭合页面中的src属性
在这里插入图片描述
鼠标移至标签处,页面提示通关
XSS-labs靶场通关秘籍(level 17-20)_第6张图片

你可能感兴趣的:(xss-labs,xss,javascript,前端,web安全)