首页 > 其他分享 >XSS漏洞靶场

XSS漏洞靶场

时间:2024-04-27 17:57:05浏览次数:24  
标签:XSS javascript alert 漏洞 &# 本关 靶场 小结 onfocus

XSS漏洞靶场

level1

查看网站源码,发现get传参name的值test插入到了html头里面,还回显payload长度

image-20240427092128256

image-20240427092157464

插入js代码,get传参

?name=<script>alert()</script>

image-20240427092305513

本关小结:JS弹窗函数alert()

level2

image-20240427093027069

貌似不对,查看下源码

image-20240427094148711

闭合掉双引号

"> <script>alert()</script> <"

image-20240427094432780

本关小结:闭合绕过

level3

输入123456

image-20240427094646033

但是htmlspecialchars函数只针对<>大于小于进行html实体化,我们还可以利用其他方法进行xss注入,这里利用onfocus事件绕过

image-20240427095019288

简单来说,onfocus事件就是当输入框被点击的时候,就会触发myFunction()函数,然后我们再配合javascript伪协议来执行javascript代码

' onfocus=javascript:alert() '

image-20240427095130241

本关小结:onfocus可以绕过实体化(即<>号的过滤)

level4

image-20240427095514231

" onfocus=javascript:alert() "

image-20240427095812651

level5

image-20240427100055859

过滤了js标签onfocus事件,将字母转换小写

用a href标签法

image-20240427100703935

href属性的意思是 当标签被点击的时候,就会触发执行转跳,上面是转跳到一个网站,我们还可以触发执行一段js代码

添加一个标签得闭合前面的标签

点击xxx,出发a标签即可

"> <a href = javascript:alert()>xxx</a> <"

image-20240427101202296

level6

image-20240427101340472

过滤很多,尝试大小写绕过

"> <sCript>alert()</sCript> <"
" Onfocus=javascript:alert() "
"> <a hRef=javascript:alert()>xxx</a> <"

本关小结:大小写法绕过str_replace函数

level7

image-20240427102226416

将on、src、data、href过滤,我们使用双拼写绕过

"> <a hhrefref=javascscriptript:alert()>xxx</a> <"

本关小结:双拼写绕过删除函数

level8

image-20240427103024461

加上了小写转换

我们能利用href的隐藏属性自动Unicode解码,我们可以插入一段js伪代码

javascript:alert()

使用unicode编码

&#x006a;&#x0061;&#x0076;&#x0061;&#x0073;&#x0063;&#x0072;&#x0069;&#x0070;&#x0074;&#x003a;&#x0061;&#x006c;&#x0065;&#x0072;&#x0074;&#x0028;&#x0029

image-20240427103310201

本关小结:href属性自动解析unicode编码

level9

image-20240427103833685

当false等于false的时候(就是传入的值没有http://)就会执行if,为了防止false===false,我们需要向传入的值里面添加http://并用注释符注释掉否则会执行不了无法弹窗,让函数strpos返回一个数字,构造payload

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;/* http:// */

image-20240427103840675

本关小结:插入指定内容(本关是http://)绕过检测,再将指定内容用注释符注释掉即可

level10

image-20240427104223512

这里是get传参t_sort,并过滤掉了<>号,不能闭合插入标签,但是我们还能用onfocus事件,因为这里输入框被隐藏了,需要添加type="text",构造payload

不加type属性的话,那个input标签是不会显示在网页上的,加了顺便能闭合掉双引号

?t_sort=" onfocus=javascript:alert() type="text

image-20240427104332809

level11

用burpsuite抓包一下,添加http头

Referer: " sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> &#106;

image-20240427112907834

对比发现 把大于小于号><给删掉了,但是我们还能用onfocus,构造一个http头

Referer: " onfocus=javascript:alert() type="text

image-20240427112835249

level12

这关肯定是User-Agent头了

bp

image-20240427113200252

" onfocus=javascript:alert() type="text

image-20240427113442910

level13

名字是t_cook猜是cookie

image-20240427113718882

" onclick=alert() type="text 

刷新,点击框框

image-20240427113747324

level14

我的靶场有问题

level15

ng-include指令就是文件包涵的意思,用来包涵外部的html文件,如果包涵的内容是地址,需要加引号

image-20240427114758410

尝试包含第一关

?src='/level1.php'

所以可以随便包涵之前的一关并对其传参,以达到弹窗的效果,先测试一下过滤了啥,

'level1.php?name=<img src=1 οnerrοr=javascript:alert("qiushuo")>'

标签:XSS,javascript,alert,漏洞,&#,本关,靶场,小结,onfocus
From: https://www.cnblogs.com/yang-ace/p/18162298

相关文章

  • 文件处理漏洞--文件包含
    一、什么是文件包含程序开发人员一般会吧重复使用的函数写道单个文件中,需要使用某个函数时直接调用此文件,无需再次编写,文件调用的过程就是文件包含,所以将包含的文件设置为变量,用来动态调用,但是这种灵活性,导致客户端可以调用一个恶意文件,造成文件包含漏洞 通过PHP函数引入文件......
  • 漏洞解决办法
    F5Nginx安全漏洞(CVE-2024-24990)F5Nginx是美国F5公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。F5NginxPlusR30和R31版本存在安全漏洞,该漏洞源于当配置为使用HTTP/3QUIC模块时,未公开的请求可能会导致NGINX工作进程......
  • [NewStarCTF]flask disk debug模式下的漏洞
    打开环境,发现三个链接/list/upload/console,题目描述为flask,那就是与flask的debug模式相关的漏洞,在此之前我只听过debug的pin码漏洞,也就是关于pin码的生成的。这里提一下:点击查看代码pin码的生成取决于下面这几个因素:1.服务器运行flask所登录的用户名。2.modname2.geta......
  • 20211317 李卓桐 Exp5 信息搜集与漏洞扫描 实验报告
    Exp5信息搜集与漏洞扫描实验报告1、实践目标掌握信息搜集的最基础技能与常用工具的使用方法。2、实践内容(1)各种搜索技巧的应用(2)DNSIP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标)(4)漏洞扫描:会扫,会看报告,会查漏......
  • Netfilter漏洞提权利用(CVE-2023-35001)
    前言Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(NetworkAddressTranslation,NAT)、数据包过滤等功能。漏洞成因在......
  • 漏洞扫描服务通常包括现场扫描和远程扫描两种方式
    漏洞扫描是网络安全领域中的一项重要服务,它可以帮助企业识别并修复可能存在的安全漏洞,从而降低网络威胁的风险。针对企业内部的IT资产进行漏洞扫描,可以全面覆盖企业的网络环境,确保所有关键资产都得到有效的保护。漏洞扫描服务通常包括现场扫描和远程扫描两种方式。现场扫描需要......
  • CVE-2021-34371 Neo4j-Shell 漏洞复现
    前言偶然的一次机会遇到了这个漏洞,决定在vulhub复现下,重要提醒:本次复现所需要的环境为java8kali更换java环境戳这里漏洞描述Neo4j到3.4.18(启用shell服务器)公开了一个RMI服务,该服务可以任意反序列化Java对象,例如通过setSessionVariable。攻击者可滥用此漏洞进行远程......
  • Nexpose v6.6.247 for Linux & Windows - 漏洞扫描
    Nexposev6.6.247forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseApr17,2024请访问原文链接:Nexposev6.6.247forLinux&Windows-漏洞扫描,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时......
  • Centos7部署DVWA靶场
    Centos7部署DVWA靶场​ DVWA款开源的渗透测试漏洞练习平台,其中内含xsSQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。安装httpd及其相关的组件yuminstall-yhttpdhttpd-devel安装php及其相关组件yum-yinstallphpphp-gdphp-ldapphp-odbc......
  • 第27天:安全开发-PHP应用&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞 - Shortcut
     https://www.kancloud.cn/manual/thinkphp5_1/354000ThinkPHP-Vuln-master ......