xss-labs通关挑战(xss challenge)

本文详细记录了作者通关xss-labs的全过程,从Level 1到Level 20,针对每个级别分析了过滤机制并提供了解决方案,涉及了包括闭合标签、JavaScript伪协议、大小写绕过等多种XSS攻击手段,适合渗透测试和Web安全学习者参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00 xss-labs

原文链接请点击:https://www.cnblogs.com/ruoli-s/p/14285233.html
  最近在看xss,今天也就来做一下xss-labs通过挑战。找了好久的源码,终于被我给找到了,因为在GitHub上大家也知道那个下载速度,所以,我也就直接转接到自己的码云上去了,在这也贴出来,欢迎大家下载使用。

  源码链接请点击:https://gitee.com/ruoli-s/xss-labs

  安装没啥好说的,直接放进自己搭建好的www目录下,就可以开始闯关了,xss-labs一共有level 20,做着看吧。

  (其实觉得这些图片才是我真正想做xss challenge的最大原因img)

image-20210115185051244

0x01 Level 1 无过滤机制

image-20210115190305848

  看了半天,原来参数在URL里放着呢,

image-20210115192519758

  修改参数,页面也随之变动,右键查看源代码,发现有跳转到level 2 的JS,而我们传入的参数是几位的,下面就显示payload的长度。

image-20210115192731335

  OK,直接走代码:

<script>alert(/xss/)</script>

image-20210115193519094


0x02 Leval 2 闭合标签

image-20210115194005055

  我们直接输入level 1 的 payload,发现直接输出了,这里应该是做了实体转义。

image-20210115193744576

  F12查看前端代码:

image-20210115194351470

  第一处就是显示在页面上的代码,第二处是我们输入的代码,这里应该是做了转义,我们构造payload,使用">尝试闭合input标签:

"><script>alert(/xss/)</script>

image-20210115194940046


0x03 Leval 3 单引号闭合+htmlspecialchar()函数

image-20210115205058546

  来到Leval 3,我们还是先使用上两关测试的payload来验证:

image-20210115205557603

  发现全部被实体转义了,我们去看源代码:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
<form action=level3.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>	
<input type=submit name=submit value=搜索 />
</form>
</center>";
?>

  咳咳,发现对双引号做了限制,但是却放行了单引号',而且居然在value这里也加了htmlspecialchars函数,这种情况我们可以通过事件标签触发表单执行。这里开始构造payload:

'οnmοuseοver='alert(/xss/)

image-20210115221343280

  可以看到,在提交之后,没有立刻弹出,这里我们还需要将鼠标移动到文本框,让事件触发。

image-20210115221850004

补充:

  htmlspecialchars函数

  html事件属性


0x04 Leval 4 双引号闭合+添加事件

image-20210115224342651

  我们还是一样,使用前面测试过的,先一一过一遍,当然,结果必然是失败的,那么接下来我们看全端代码:

image-20210115234612324

  可以发现源代码对><进行了过滤,我们看源代码:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword  value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>

 确实使用str_replace()尖括号进行了过滤,而且对单引号'做了防御,所以,我们直接模仿上一题,使用HTML事件,构造payload:

"onmouseover="alert(/xss/)

image-20210115235939043

这里也是成功过关。


0x05 Leval 5 javascript伪协议

image-20210116112615699

终于来到了第五关,我们使用前面的方式都测了一遍,失败无疑,但是发现了一些其他东西:

image-20210116150442506

  貌似on被做了手脚,我们继续在o后面输入其他,发现只有on被替换了,这也就意味着事件是不能用了。

image-20210116150807491

  继续尝试发现<script>也被进行了替换<scr_ipt>,

### XSS-Labs 通关教程与解决方案 XSS-Labs 是一个专注于跨站脚本攻击(XSS)的在线靶场,旨在帮助用户深入理解 XSS 攻击的原理及其防御机制。以下是XSS-Labs 的详细通关指南和解决方案。 #### 理解 XSS 攻击 XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过注入恶意脚本代码到可信网站中,使其他用户的浏览器执行这些脚本。XSS 攻击通常分为三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS[^1]。 #### 靶场基础 XSS-Labs 提供了一系列卡,每个卡都模拟了不同的 XSS 漏洞场景。用户需要通过构造特定的输入来触发 XSS 攻击并完成挑战。以下是一些常见卡的解决方案: #### 卡示例与解决方案 ##### 卡 1:反射型 XSS 目标是通过 URL 参数注入恶意脚本。 ```html <script>alert('XSS')</script> ``` 将上述代码作为参数传递给目标 URL。例如: ``` http://xss-labs.samsclass.info/lesson2.php?name=<script>alert('XSS')</script> ``` 此方法利用了服务器未对用户输入进行过滤或转义的漏洞[^2]。 ##### 卡 2:HTML 转义绕过 某些情况下,服务器会对特殊字符(如 `<` 和 `>`)进行 HTML 转义。可以尝试使用 Unicode 编码绕过: ```html <script>alert('XSS')</script> ``` ##### 卡 3:事件处理程序 如果目标页面允许用户输入事件处理程序属性(如 `onclick`),可以通过以下方式触发 XSS: ```html <img src="x" onerror="alert('XSS')"> ``` ##### 卡 4:DOM 型 XSS 在某些前端逻辑中,用户输入直接嵌入到页面中而未经过滤。可以通过 JavaScript 修改 DOM 结构来触发 XSS: ```javascript javascript:document.write('<img src=x onerror=alert("XSS")>'); ``` ##### 卡 5:多字节编码绕过 当服务器使用多字节字符集(如 UTF-8)时,可以通过构造特殊的多字节序列绕过过滤规则。例如: ```html %3Cscript%3Ealert('XSS')%3C/script%3E ``` #### 注意事项 在某些高级卡中,可能需要结合多种技术才能成功触发 XSS。例如,使用 Flash 插件或反编译工具分析目标代码[^4]。 #### 示例代码:自动化测试 XSS 漏洞 以下是一个简单的 Python 脚本,用于自动化测试目标 URL 是否存在 XSS 漏洞: ```python import requests url = "http://example.com/vulnerable-page" payloads = [ "<script>alert('XSS')</script>", "<script>alert('XSS')</script>", "<img src=x onerror=alert('XSS')>", ] for payload in payloads: response = requests.get(url, params={"input": payload}) if payload in response.text: print(f"Potential XSS vulnerability detected with payload: {payload}") ``` #### 防御机制 为了防止 XSS 攻击,开发人员应采取以下措施: 1. 对所有用户输入进行严格的验证和过滤。 2. 使用上下文相的输出编码(如 HTML、JavaScript、CSS 编码)。 3. 实施内容安全策略(CSP),限制可执行的脚本来源[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值