zoukankan      html  css  js  c++  java
  • XSS靶场做题记录

    XSS做题记录

     

    注意:此处的回显是指我们注入的代码在服务器返回的源码中的位置,而不是指页面呈现的回显。

     

    1. XSS-challenge靶场

     

    1. 第一关:无过滤和转义,回显处代码结构无限制,直接<script>alert(document.domain)</script>弹窗。

    2. 第二关:无过滤和转义,回显处代码结构有限制,通过"><script>alert(document.domain)</script>来绕过结构限制并弹窗。

    3. 第三关:表单输入input-p1有过滤转义尖括号等字符,第二个input-p2无过滤,且回显处代码结构无限制,通过Bp抓包,修改包里HTTP请求中post的参数p2为<script>alert(document.domain)</script>即可弹窗。

    4. 第四关::表单输入input-p1、input-p2都有转义尖括号等字符,input-p3则无过滤和转义,但回显处代码结构有限制,通过"><script>alert(document.domain)</script><"来绕过限制并弹窗。

    5. 第五关:

    6. 第六关:

    7. 第七关:

     

     

    2. XSS闯关平台

     

    1. 第一关:无过滤和转义,回显处代码结构无限制,直接<script>alert(document.domain)</script>弹窗。

    2. 第二关:无过滤和转义,回显处代码结构有限制,通过"><script>alert(document.domain)</script>来绕过结构限制并弹窗。

    3. 第三关:转义了尖括号,双引号,回显处代码结构有限制,通过' onmouseover='alert(/xss/)来事件触发弹窗。

    4. 第四关:过滤了尖括号,回显处代码结构有限制,通过" onmouseover="alert(/xss/)来事件触发弹窗。

    5. 第五关:过滤大写、<script和on会被转义为<scr_ipt、o_n,回显处代码结构有限制,通过"><a href="javascript:alert(/xss/)">click me</a>来伪协议弹窗

    6. 第六关:<script、on、href会被转义为<scr_ipt、o_n、hr_ef,回显处代码结构有限制,但未过滤大写,

      • 可通过" OnmOUSeover="alert(/xss/)来事件触发弹窗;

      • 可通过"><a hREf="javascript:alert(/xss/)">click me</a>弹窗

    7. 第七关:script等关键词及其大小写均被过滤,回显处代码结构有限制,通过"><scrscriptipt>alert(/xss/)</scrscriptipt>" oonnmouseover="alert(/xss/)来绕过结构限制和过滤并弹窗。

    8. 第八关:原回显处代码结构有限尖括号被转义,双引号被过滤,难以绕过。发现另一处回显位置,考虑伪协议触发弹窗,但Javascript会被转义为Javascr_ipt,故通过javas&#x63;ript:alert(/xss/)将c编码为字符实体后来伪协议弹窗

    9. 第九关:原回显处代码结构有限制,且过滤和转义太多难以绕过。发现另一处回显位置,考虑伪协议触发弹窗,但代码审计后发现,后端通过strpos()函数检查我们提交的内容里是否有'http://'字符,可通过javas&#99;ript:alert('http://')绕过并伪协议弹窗。

    10. 第十关:原url里的keyword参数提交后的回显处被过滤太多难以绕过。发现另外三处隐藏的表单提交,参数分别是:t_link、t_history、t_sort。尝试后发现t_sort是有回显的,通过url提交level10.php?t_sort=click me" type="button" onclick="alert(/xss/)进行弹窗

    11. 第十一关:原url里的keyword参数提交后的回显处被过滤太多难以绕过。发现另外四处隐藏的表单提交参数分别是:t_link、t_history、t_sort、t_ref。其中后两个有回显,但t_sort处的回显过滤太多也难以绕过,观察测试t_ref后发现可以通过修改http请求的referer字段来修改t_ref的value值,故通过hackbar或Bp向HTTP请求头部添加click me" type="button" onclick="alert(/xss/)来弹窗。

    12. 第十二关:同第十一关,只是将referer头变为User-Agent头。

    13. 第十三关:同第十一关,只是将referer头变为Cookies头。

    14. 第十四关:利用Exif图片制造xss,属于极小众型XSS攻击,现实里成功几率不大,待研究。

    15. 第十五关:

    16.  

  • 相关阅读:
    用归并排序或树状数组求逆序对数量 poj2299
    UVA10600 次小生成树
    最小生成树求最大比率 UVALive
    求树的重心 poj 1655
    求树的直径+并查集(bfs,dfs都可以)hdu4514
    树形DP+RMQ+尺取法 hdu4123
    区间dp 51nod1021
    LCS poj1080
    最长公共子序列hdu1503
    python No handlers could be found for logger错误的解决
  • 原文地址:https://www.cnblogs.com/P201821460033/p/13651157.html
Copyright © 2011-2022 走看看