Xss-Master-lab靶场通关(1-10)

1,环境准备

2,登录xss-master-lab靶场

第一关,分析为xss反射型get请求;

可以在url中添加xss语句

Xss-Master-lab靶场通关(1-10)_第1张图片

第二关,发现value标签中有写的数据

构造闭合标签,把input标签闭合掉,然后写个script标签

'">

Xss-Master-lab靶场通关(1-10)_第2张图片

第三关,发现有转义<>"符号的能力

所以使用单引号xss语句

Xss-Master-lab靶场通关(1-10)_第3张图片

第四关,通过源代码发现<>括号会转义,所以使用没有<>的语句

" οnclick="alert('xss')

Xss-Master-lab靶场通关(1-10)_第4张图片

第五关,发现对on事件做了过滤,将o使用了大写

可以使用闭合标签,在使用超链接

">xss

Xss-Master-lab靶场通关(1-10)_第5张图片

第六关,发现<>会进行转义,这里主要考验我们的大小写绕过

" ONcliCk="alert('xss')

Xss-Master-lab靶场通关(1-10)_第6张图片

第七关,第七关发现有on绕过,还有过滤on

可以使用" OONNcliCk="alert(123)

Xss-Master-lab靶场通关(1-10)_第7张图片

第八关,发现大小写绕过,标签闭合,xss字段做了处理,这时候可以使用编码绕过

将javascript:alert('xss')转换为ascii编码

javascript:alert('xss')

Xss-Master-lab靶场通关(1-10)_第8张图片

第九关,发现超链接进行了校验,可以利用ascii编码进行编码

javascript:alert("xss")// 进行编码,编码好以后,添加一个网页链接

Xss-Master-lab靶场通关(1-10)_第9张图片

第十关,所以针对name属性为t_sort的input标签进行注入,可以闭合属性,构造新的属性,同时把type="hidden"属性替换掉,要不然看不到页面效果,payload如下

  t_sort='" type='text' οnclick='alert(123)'

Xss-Master-lab靶场通关(1-10)_第10张图片

你可能感兴趣的:(xss,前端)