XSS-labs靶场

xss-labs靶场

XSS-labs靶场_第1张图片

Less-01【反射型xss、无过滤】

XSS-labs靶场_第2张图片
对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。
XSS-labs靶场_第3张图片
可以判断存在xss注入;
XSS-labs靶场_第4张图片
或者使用另一种payload
XSS-labs靶场_第5张图片

查看源码

XSS-labs靶场_第6张图片

payload

或者">

Less-03【反射型xss、htmlspecialchars过滤、特殊动作绕过】

使用h5标签进行试探
XSS-labs靶场_第12张图片

查看源码

XSS-labs靶场_第13张图片XSS-labs靶场_第14张图片

另外可以注意到value值位于input标签上,可以==使用onmouseover属性(鼠标经过)或者onfocus属性(鼠标点击)==进行突破

特殊事件突破:进行鼠标操作xss注入
XSS-labs靶场_第15张图片
XSS-labs靶场_第16张图片

你可能感兴趣的:(靶场,xss,web)