电子化业务管理与网站建设,域名解析备案,网站页面引导怎么做,云南省建设厅官方网站不良记录靶场安装#xff1a;
靶场安装请参考以下博客#xff0c;既详细有提供工具#xff1a;
【网络安全 --- xss-labs靶场】xss-labs靶场安装详细教程#xff0c;让你巩固对xss漏洞的理解及绕过技巧和方法#xff08;提供资源#xff09;-CSDN博客【网络安全 --- xss-labs通…靶场安装
靶场安装请参考以下博客既详细有提供工具
【网络安全 --- xss-labs靶场】xss-labs靶场安装详细教程让你巩固对xss漏洞的理解及绕过技巧和方法提供资源-CSDN博客【网络安全 --- xss-labs通关】xss-labs靶场通关让你巩固对xss漏洞的理解及绕过技巧和方法提供资源https://blog.csdn.net/m0_67844671/article/details/133915033?spm1001.2014.3001.5501
靶场通关 点击图片图片以后进入到第一关
1-1 第一关
发现有个name参数值为test改变name的值发现在页面上进行输出name我们就对name参数进行payload注入 第一关没有任何防范
scriptalert(aini);/script
输入payload按回车 看到了弹框就过去了 1-2 第二关
发现有个输入框输入的内容也会在输入框上面显示出来 我们网页右击点击菜单来最下面的检查“” 看渲染结构发现我们输入的内容是一个文本框的value值这样浏览器是不会执行我们的注入语句的所以我们要构造标签闭合 第一种思路
构造一个onclick属性 onclickalert(123)input namekeyword valueaini 上面payload的做右边的 可以闭合调value属性οnclickalert(123跟value属性本来的右引号形成闭合下面就是payload注入后的效果 input namekeyword value οnclickalert(123) 点击搜索 这时候文本框有了个点击事件所以我们点击文本框 就有弹框了 第二种思路
构造闭合标签,把input标签闭合掉然后写个script标签
scriptalert(123)/script 就有弹框了 1-3 第三关 跟上一关差不多还是两种思路先尝试一下第一种闭合属性
发现双引号编码了 使用单引号试一下看看
注意前端事件有很多onclick,onfocus,onblur等简单了解一下记住几个常用的 onfocusalert(123)onbluralert(123)
// 或者下面的写法也行onBlurjavascript:alert(aini)
成功绕过去了 点击以后确实有了弹框 第二种思路闭合标签就不演示了可以试一下有没有对标签进行转义也是一种思路
1-4 第四关 发现跟上一关一样的思路先闭合属性试一下 onclickalert(123)
发现还真的可以 看到弹框了,还可以试一试如下payload也是可以的 onbluralert(123)
// 或者onBlurjavascript:alert(aini) 使用闭合标签试一下看看
scriptalert(123)/script 发现对/进行替换了所以不能用这个方法了 1-5 第五关 发现思路跟上面几关差不多先闭合标签试一试 onclickalert(123)
发现对事件on做了过滤在他们中间加了_ 第二种思路闭合标签发现还是不行对script标签也做了过滤 但是我们可以用的标签很多可以用a标签的href 属性来构造payload
a hrefjavascript:alert(123);点击我/a
发现成功渲染了a标签点击以后试一试 成功弹出了弹框 1-6 第六关 还是一样的思路闭合标签或者闭合属性先闭合属性看看
发现在on上做了过滤 接下来闭合标签。用最简单的script标签试一试 老样子对script标签做了过滤 用a标签试一试 发现href属性做了过滤 接下来我们尝试大小写混合绕过href大写试一试
a HREFjavascript:alert(123);点击我/a
发现绕过去了 用闭合属性试一下同时大小写混合也发现绕过去了本道题核心思路就是大小写混写绕过 ONcliclalert(123) 1-7 第七关 最基本的属性构造标签闭合你们自己试一下看看能不能绕过我们先试一下大小写混写吧看看能不能绕过 ,发现对on字进项了整体替换 这样的话很好办了尝试双写绕过比如oonn,这样的话只会把中间的on替换为诶空就剩下on了 oonnclickalert(123)
发现绕过去了所以本道题思路是双写绕过对script标签或者只要是整体替换为空的地方可以试一下 看到有弹框了 1-8 第八关
我们发现我们输入的内容是input框的value同时会当做友情链接a标签的href属性我们尝试闭合a的href属性构造新属性 发现内容输出在了a标签的href属性中当我们测试的时候发现javascript不仅加了_并且使用了html实体编码将特殊符号进行了编码导致不能进行标签闭合那么既然内容放到了某个标签的属性值里面我们说过属性值是可以进行编码绕过的尝试html实体编码绕过。 尝试编码绕过
编码
// 采用十进制ascii码
#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#34;#106;#97;#100;#101;#110;#34;#41;
// 或者十六进制unicode编码
#x006a;#x0061;#x0076;#x0061;#x0073;#x0063;#x0072;#x0069;#x0070;#x0074;#x003a;#x0061;#x006c;#x0065;#x0072;#x0074;#x0028;#x0022;#x006a;#x0061;#x0064;#x0065;#x006e;#x0022;#x0029;
发现编码绕过的方式成功绕过去了 1-9 第九关 思路跟上一关一样先进行编码绕过
发现上面的这几种绕过方式都不行了但是看到一个友情链接写上一个正确的http网址可以看到输出在了href属性中也就是说做了网址格式的校验看后台代码发现其实就是http协议校验那么我们可以巧用js代码中的注释符号 // 。
javascript:alert(aini)//http://www.baidu.com #但是前面的
javascript:alert(aini) // 要进行编码不然会被加上_#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#34;#106;#97;#100;#101;#110;#34;#41;//http://www.baidu.com
可以是可以但是发现进行转义了那我们就结合编码跟js语言的注释符//配合使用 #106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#34;#106;#97;#100;#101;#110;#34;#41;//http://www.baidu.com
就这样成功看到了弹窗 1-10 第十关
发现上面的测试手段不太行了但是查看页面源码发现了三个隐藏的input那么根据他们的name构造传值谁出来了谁就能利用 http://192.168.31.159/xss-labs/level10.php?keywordwell%20done!t_lickaat_historybbt_sortdd可以看到cc输出到了某个input标签的value属性对应的值的位置那么我们构造如下代码让它们的type改变不再隐藏并执行js代码。 根据三个input框的name值进行传值发现t_sort传的值以作为value属性的值渲染到页面上
http://192.168.31.159/xss-labs/level10.php?keywordwell%20done!t_lickaat_historybbt_sortdd 所以针对name属性为t_sort的input标签进行注入可以闭合属性构造新的属性同时把typehidden属性替换掉要不然看不到页面效果payload如下 typetext onclickalert(123) typetext onblurjavascript:alert(aini)
// 注意我们单纯的用带引号办法闭合前面的value的双引号。 隐藏的文本框显示出来了并且点击以后确实有了弹框 今天就闯10关把下一个博客继续更新11-20关