xss-lab靶场通关writeup(1~6.......在更新)

本文详细解析了XSS攻击的多种技巧,包括标签编码绕过、关键字大小写绕过等,展示了如何在不同防御机制下成功触发弹窗,揭示了前端安全防护的重要性和挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

level 2 : 标签被编码,利用属性完成弹窗

输入 发现没有弹窗

查看源代码:
在这里插入图片描述

发现: <>符号被编码
说明keybord参数进行了处理,那么只能从属性上进行恶意编码:先将属性的引号和标签闭合,用 // 将后面的 “> 注释掉

显示如下
在这里插入图片描述
再次查看源码:
在这里插入图片描述

level 3 : 标签被编码,使用 on 事件完成弹窗

先用test测试,查看源码
在这里插入图片描述
在这里插入图片描述

同level 2,使用keyword参数 script标签,查看源码得:
在这里插入图片描述

发现标签被编码,value参数被处理,加一个单引号闭合value值,这时候可以采用特殊的 on 事件来执行 js 代码,最后再用单引号闭合onfocus的值。

onfouce 事件在对象获得焦点时发生。示例如下: https://www.runoob.com/try/try.php?filename=tryjsref_onfocus
使用 onclick onmouseover 皆可

在这里插入图片描述
弹窗没有直接出现,当鼠标点击搜索框后,弹窗出现,本关通过~~

level 4 :同 3 使用 on 事件

先使用 test 测试并查看源码:
在这里插入图片描述

使用scrip标签尝试是否有弹窗,发现标签的括号被删除
在这里插入图片描述
参考 level 3 不需要使用括号
使用 on 事件 ,同时添加双引号闭合
在这里插入图片描述

点击搜索框出现弹窗,在这里插入图片描述

本关pass ~

level 5 对于屏蔽关键字的绕过
在搜索框输入test进行测试,并查看源代码:
在这里插入图片描述
在URL按老办法,输入
发现标签被屏蔽,
在这里插入图片描述
重新尝试on事件,发现关键字也被处理屏蔽:
在这里插入图片描述
那么我们需要尝试新的语句,找到没有被转义或者过滤的语句:

我们这次使用javascript语句进行尝试:可以发现javascript没有被过滤或转移,那我们就可以尝试用javascript字符进行注入
在这里插入图片描述
尝试使用javascript语句:
在这里插入图片描述
可以发现页面上多了一个显示为xss的链接,点击发生弹窗就pass嘿嘿
在这里插入图片描述

herf的性质可以参考本链接:https://zhidao.baidu.com/question/1987826329217404947.html
作用是会弹出一个静态的不会跳转的链接(应该是这个意思叭?卧草!)

根本在于不断尝试,知到找到那个没有被屏蔽可以进行xss注入点的语句

level 6 使用关键字的大小写绕过过滤和转义
参考前面关卡依次使用:

结论 : 过滤和转义了以上所有注入方法, 但是javascript没有过滤

emmmmm…
因为HTML对大小写的不敏感,所以我们对标签中的href大写输入
可以发现链接出现
在这里插入图片描述
点击则通关

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

b1gpig安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值