首页 > 其他分享 >xss-labs

xss-labs

时间:2023-12-19 13:23:27浏览次数:28  
标签:xss script text labs &# onclick 源代码

xss-labs

p1.直接绕过

image-20231029092646246

直接在name后面=<script>alert(1)</script>

image-20231029092725500

p2.闭合前面绕过

题目:image-20231029092842552

在链接中插入script代码,如下图所示,并没有成功展示

image-20231029093025516

审查元素,可知一些符号被过滤成&lt;所以没有成功执行

image-20231029093255707

再仔细看script代码其实已经写入在另一个地方,但由于双引号原因没有执行,所以我们只需要把前面的闭合就行了,后面的代码屏蔽不重要,因为这样js代码就可以执行了!

image-20231029093812651

image-20231029094045754

把符号转换为实体化标签,xss经常过滤的情况

P3.onclick绕过

这关与第二关不同,它将<进行了转义,无法正常执行

image-20231029094900209

这样执行,利用onclick点击事件编写语句

image-20231029095420650

查看源代码,看是否拼接成功

image-20231029095532451

最后点击输入框如图所示:

image-20231029095559692

解释:在input输入框中插入了onclick点击事件,于是当你点击输入框的时候,点击事件(alert(1))将会触发,所以就触发了弹框!

p4.onclick绕过

如图所示:输入的符号

image-20231029095948415

这关和上一关一样的解法,使用onlick点击事件完成

image-20231029100348141

image-20231029100355250

image-20231029100409636

p5.aherf属性绕过

以往的方法都无法成功执行,插入的代码都被某种干扰,被检测到关键次on和script,进行了下划线处理,所以无法执行

image-20231029101226625

image-20231029101119562

这一关查看源码发现和第二关是一样的,但是既然存在那么我们就用另外的方法去进行绕过。借助aherf属性,自己创建一个javascript代码

image-20231029101903277

image-20231029102012926

p6.大小写绕过

image-20231029102246335

如图所示,href等一些列关键词也被检测屏蔽了。

我们换一种思路,改变大小写试试,将href改为Href

image-20231029102551030

image-20231029102639373

结果成功了!,这说明我们要转换思维!

p7.无循环过滤

image-20231029102844700

image-20231029102859610

这关的问题是将script,href,on关键词直接去除了,而不是转换为其他字符,并且转换大小写也没有作用!

源代码如下:

image-20231030152822016

这关的解法是:它这种过滤只过滤一次,所以多写一个script就可以执行了!

"><sscriptcript>alert(1)</sscriptcript>

image-20231029103632844

P8.编码绕过

image-20231029104109054

这关检测到关键词,将关键词转换了,并且转换大小写也没有任何作用!

替换为unicode编码:

image-20231029105506053

添加成功:

image-20231029105623322

p9.检测是否有无http://

这关看源代码才知道,需要检测到http://才能正常插入,不然不合法,并且将会把关键词script替换成scr_ipt,所以利用上一关的编码,这样写&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://

//用来注释掉后面的http://

如下:

image-20231029115909194

p10.暴露隐藏表单

查看源代码,发现有3个隐藏的表单

image-20231030102625713

构造语句尝试突破,看哪个隐藏表单可以暴露出来!

?keyword=&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text"

image-20231030102837569

结果发现,只有t_sort成功暴露!

image-20231030102940876

尝试使用script语句插入,结果<符号被屏蔽,编码也被屏蔽,使用onclick成功绕过

?keyword=&t_sort=" type="text" onclick="alert('xss')

image-20231030102441277

1:说明是接收 t_sort 参数值的。

2:会删除 t_sort 参数值中的 < 和 > 。从这里来看的话这一关就只能是将js代码插入到 标签的属性值中来执行而不能通过闭合 标签引入新的标签来触发xss了。

p11.分析源代码

双引号被编译了,不能通过闭合来完成xss插入,但是通过源代码分析,

image-20231030110458908

这几个属性其中$_SERVER['HTTP_REFERER']这个是检测来源的一个语句,value是接收的.$str11的值这时我们就抓一下数据包在数据包里面加一个属性叫referer,然后这里的value就有值了这个时候我们就写一个语句进去referer: " type="text" onclick="alert('1')"

 " type="text" onclick="alert('1')"

image-20231030111021861

image-20231030111036464

p12.修改User-Agent

image-20231030112023959

$_SERVER['HTTP_USER_AGENT'] 是用来获取当前请求头中的​User-Agent

跟上一关是同种类型的,直接抓包,把User-Agent的值改成:

"type="text" onclick="alert(1)"

p13.修改Cookie

image-20231030113525754

分析源代码,&str00是获取Cookie中的user的值,所以抓包修改Cookie中的user的内容就行了,把onclick语句插入里面

image-20231030113439226

标签:xss,script,text,labs,&#,onclick,源代码
From: https://www.cnblogs.com/itchen-2002/p/xsslabs-uksul.html

相关文章

  • INFINI Labs 产品更新 | Easysearch 新增快照搜索功能,Console 支持 OpenSearch 存储
    INFINILabs产品又更新啦~,包括Easysearchv1.7.0、Consolev1.13.0。本次各产品更新了Easysearch快照搜索功能;Console支持OpenSearch集群存储系统数据、优化了初始化安装向导流程等。以下是本次更新的详细说明。INFINIEasysearchv1.7.0INFINIEasysearch是一个分布......
  • [THM]跨站点脚本(xss)
    XSS有效负载什么是有效载荷?在 XSS 中,有效负载是我们希望在目标计算机上执行的JavaScript代码。有效载荷分为两部分,意图和修改。目的是你希望JavaScript实际做什么(我们将在下面通过一些示例进行介绍),修改是我们需要对代码进行更改,以使其执行,因为每个场景都是不同的(在完善......
  • 使用Apache POI 导入导出时出现You need to call a different part of POI to process
    问题复现在学习导出功能时使用HSSFWorkbook导出了一个xxx.xlsx格式的文件,然后用XSSFWorkbook的读取方式来拿文件去导入时出现了这个bug这是当时做导出测试代码Workbookwb=newHSSFWorkbook();CreationHelpercreationHelper=wb.getCreationHelper();Sheetsheet=wb.cr......
  • 【AI图像与视频质量软件】上海道宁与Topaz Labs为您带来强大的图像和视频增强工具,帮助
    ​在这个网络越来越发达的时代我们的生活总是离不开各类长短视频网站和app无论是个人还是企业团队都需要通过发布照片和视频来展示和介绍自己但受限于设备、环境、时代等因素我们的作品往往存在着很多问题如画质模糊、色彩平淡、缺乏细节等等TopazLabs是一款强大......
  • burp技术主题基本技能之使用HTML编码与前导零进行xss bypass
    使用编码对攻击进行模糊处理https://portswigger.net/web-security/all-topicsburp官网所有技术主题基础技能URLdecoded服务器端;HTMLdecoded客户端inputfilters输入过滤器:还需要对输入进行解码,检查输入安全性为什么要编码?[...]/?search=Fish+&+Chips&有特......
  • upload-labs文件上传通关思路总结
    一、描述顾名思义,文件上传就是利用服务器对上传文件时存在的漏洞来实现上传任意文件,通过自己编写的文件内容让服务器执行文件内容达到可控的目的,但文件的上传往往回有各种各样的过滤,以下将演示upload-labs的关卡:二、关卡1、pass-01尝试把webshell传入到服务器,发现服务器对......
  • 【sqli-labs】 page-4 Less 54-65
    sqli-labs1-65【sqli-labs】page-1Less1-22【sqli-labs】page-2Less23-37【sqli-labs】page-3Less38-53【sqli-labs】page-4Less54-65十四步之内获取keyLess-541)确定闭合?id=1' #报错,猜测单引号闭合?id=1'' #验证?id=2'and1='1 #确定是否使用......
  • 【sqli-labs】 page-3 Less 38-53
    sqli-labs1-65【sqli-labs】page-1Less1-22【sqli-labs】page-2Less23-37【sqli-labs】page-3Less38-53【sqli-labs】page-4Less54-65堆叠注入核心函数:mysqli_multi_query函数概念:执行多条语句(增删查改)#增删改查语法#增insertinto[表名](column1,......
  • 【sqli-labs】 page-2 Less 23-37
    sqli-labs1-65【sqli-labs】page-1Less1-22【sqli-labs】page-2Less23-37【sqli-labs】page-3Less38-53【sqli-labs】page-4Less54-65WAF绕过Less-23漏洞验证http://192.168.124.16:8080/Less-23/?id=1' #错误http://192.168.124.16:8080/Less-23/?id=......
  • Rusty Tuesday :Rust 基金会一行来访 Databend Labs,共话技术创新!
    在当今快速发展的技术浪潮中,Rust作为一种新兴的编程语言,凭借其卓越的内存安全特性和高效的性能,吸引了全球开发者的广泛关注。2023年12月05日,由DatabendLabs主办的首届RustyTuesday活动正式在北京揭开序幕。在本次活动中,我们非常荣幸地邀请到了多位行业精英:Rust语言......