前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >XSS靶场level1解题思路

XSS靶场level1解题思路

作者头像
用户8909609
发布于 2023-11-18 07:48:02
发布于 2023-11-18 07:48:02
24400
代码可运行
举报
文章被收录于专栏:BM CTFBM CTF
运行总次数:0
代码可运行

0×01 分析题目

此时URL链接是: http://xss-ctf.xiejiahe.com/level1?name=test 第一关页面内容 欢迎来到level1 欢迎用户test 一张图片 IT’S easy (它是容易的) payload的长度:4 可以看到此时URL链接拼接了一个name参数,值为test 那么在欢迎用户那里也出现了test 所以猜测值会返回到欢迎用户中 #查看源码并没有发现存在过滤行为

0×02 开始解题

直接利用script恶意执行代码

构造payload:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<script>alert('可填写任意参数')</script>

上传payload:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
URL?name=<script>alert()</script>

到此通关!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
XSS攻击的常见目标是盗取用户的cookie和其他敏感信息,这些信息可以用来进行会话劫持、身份冒充等进一步攻击。如何防御?
小羽网安
2024/06/13
7080
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
xss-labs 通关学习笔记
我们进入到这个页面之后,快速关注到几个点,Xss注重的输入点,这里的输入点首先在URL栏中找到了name值,Payload检测了该值的长度,所以我们接下来的所有动作都在这个地方进行。
Mirror王宇阳
2020/11/12
1.4K0
XSS跨站攻击靶场-通关笔记
XSS攻击是Web攻击中最常见的攻击手法之一,XSS中文名跨站脚本攻击,该攻击是指攻击者在网页中嵌入恶意的客户端脚本,通常是使用JS编写的恶意代码,当正常用户访问被嵌入代码的页面时,恶意代码将会在用户的浏览器上执行,所以XSS攻击主要时针对客户端的攻击手法。
王 瑞
2022/12/28
3930
XSS跨站攻击靶场-通关笔记
xss-labs详解(下)11-20
只有这里有回显 第一个是refer 第二个是useragant 猜测这个就是cookie的xss了
wuming
2021/01/21
1.7K0
xss-labs详解(下)11-20
XSS-Labs之Level0-10
打开phpstudy,启动MySQL和Apache服务。创建网站,根目录选择下载的文件。之后打开网站即可。
Andromeda
2022/10/27
4300
XSS-Labs之Level0-10
xss-labs详解(上)1-10
源码也可以看到,input的标签,并没有过滤, "> <script>alert('xss')</script> // 我们闭合前面, 注释后面,完成!
wuming
2021/01/21
1K0
xss-labs详解(上)1-10
xss-labs第1~13关
这一关也很简单,随便输入<script>alert(1)</script>试试水,看到script直接就没了,立马就想到了双写绕过
宸寰客
2020/08/11
1.3K0
xss-labs第1~13关
xsslab通关记录(一)
xsslab是最经典的xss练习靶场。 GitHub地址--https://github.com/rebo-rn/xss-lab 本人使用在线靶场--http://xss.xiejiahe.com/ 换个在线靶场--http://test.ctf8.com/
cultureSun
2023/05/18
4640
xsslab通关记录(一)
XSS靶场攻关笔记
通过GET方法,将name的值赋值为变量$srt并将其直接输出。 即!如果name=<script>alert()</script>时,将会把结果直接输出。 构造POC
逍遥子大表哥
2021/12/19
6480
XSS靶场攻关笔记
Google最新XSS Game Writeup
本文介绍了如何完成谷歌最新的XSSGame的过程,完成了这八个挑战就有机会获得Nexus 5x。实际上这八个挑战总体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关
FB客服
2018/02/24
1K0
Google最新XSS Game Writeup
XSS游戏挑战详解(上)
继续尝试利用第一关的代码,发现<>被过滤,此时尝试JavaScript鼠标事件。
行云博客
2022/05/11
6160
XSS绕过实战练习
写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下。有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战平台进行实现。
HACK学习
2019/08/05
3.7K0
一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)
OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。
陈殷
2020/03/06
5K0
Web for Pentester 实验合集
0x00 introduction Pentester Lab 是渗透测试学习实战平台,在里面提供各种漏洞实验的虚拟机镜像文件,让网络安全爱好者和黑阔进行实战式的训练,可以使其更加深刻地且透彻理解“漏
安恒网络空间安全讲武堂
2018/02/06
1.3K0
Web for Pentester 实验合集
N1BOOK-XSS的魔力writeup
需要在Linux系统上安装docker,参考前一篇文章kali Linux上安装docker。
Andromeda
2023/10/21
2370
N1BOOK-XSS的魔力writeup
xss.tv闯关小记
前一阵子准备xss的分享。准备一些简单的讲解例子。刚好看到xss.tv上一些demo不错,可以玩玩,简单小记一下。
IMWeb前端团队
2019/12/03
7930
xss.tv闯关小记
Rancher 1024 Decoding Challenge 解密解题全过程分析(附代码)
在 2022-10-20 的时候 Rancher 公众号推送了一个1024程序员节日解密题,解密成功后将有机会获得SUSE Rancher 无线充 或者 最新周边棒球帽或飞盘一个,作为一个程序员,抱着试一试的心态尝试解下,这里就简单记录下自己整个通关过程以及自己的思路。
Lcry
2022/11/29
4180
Rancher 1024 Decoding Challenge 解密解题全过程分析(附代码)
【xss-labs】xss-labs通关笔记(一)
从本文开始,打算写一个系列文章。其主要目的是从xss-labs靶场题解开始来介绍一下XSS攻击。
一名白帽的成长史
2020/07/20
8K2
【xss-labs】xss-labs通关笔记(一)
xss-demo靶场的全流程详解
第二关重点是语句的闭合,根据给我们的代码可以分辨出这是一个文本框 ,我们需要闭合文本框的标签才可以执行我们的弹窗语句
网e渗透安全部
2023/02/25
9270
xss-demo靶场的全流程详解
XSS Challenge通关简单教程
当我们写入一个语句的时候,可以发现<img src=1 onerror=alert(1)>被闭合掉了,因此在这里可以尝试先行闭合搜索框之后再弹出xss
乌鸦安全
2021/08/05
2.2K0
XSS Challenge通关简单教程
相关推荐
Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验