xss-labs level 10

xss-labs level 10

1.先看下主界面,看起来是一个反射型的XSS漏洞,是在 h2标签中显示的内容2. h2标签依旧是使用 htmlspecialchars()进行转义,做过前几题的我们知道,重点根本不在这。为什么后端有表格我们前端没有看见?因为它被隐藏了3.从源码我们知道 t_sort可以传递参数,但是过滤了尖括号,那我们就使用javascript伪协议,思路是往标签内添加属性。payload:&t_sort=click here" type="button" onclick="javascript:alert('xss') 用法是直接在url后面添加payload,提交后界面就出现了一个按钮。查...

xss-labs 2020-03-12 PM 184℃ 3条
xss-labs level 9

xss-labs level 9

1.这题的过滤规则跟上一题差不多,只不过对输入的数据进行判断有没有带"http://"这个协议头。2.那也就是说我们输入的数据必须要带有"http://"才可以,上一题的paylaod:javascrip%0at:alert('xss')我们需要添加"http://"进去而且不妨碍原代码的执行,那么可以使用注释法javascrip%0at:alert('xss')<!--http://--> javascrip%0at:alert('xss')//http:// javascrip%0at:alert('xss')/*http://*/提交后,绕过了检查然后点击超链接会执行java...

xss-labs 2020-03-12 PM 176℃ 3条
xss-labs level 8

xss-labs level 8

1.这跟前几关不同,这关是个存储型的xss漏洞,点击友情链接之后查看源码,常规的字段都被替换添加了下划线,然后我们输入的字符串会插入a标签里面当作超链接导向。2.这里的思路就是利用<a>标签中的 href属性来执行javascript代码,简单来讲就是如果 href后面跟一个url的话就会去访问url地址,如果是javascript伪协议(javascript:)就会执行javascript。那知道了利用的原理,我们还要应对过滤,这里有两个办法(1)利用href属性引号中的内容可以使用空字符、空格、TAB换行、注释、特殊的函数,将代码隔开。 如:javas%09cript:ale...

xss-labs 2020-03-12 PM 244℃ 4条
xss-labs level 7

xss-labs level 7

1.查看源码发现过滤规则是用str_replace()函数把黑名单字符过滤,转为空。但是str_replace()只进行一次过滤,比如:看到没有,我使用str_replace()把aabb中的ab替换成空,但是为什么还输出ab呢?就是因为他只进行一次替换,替换前你出现了这个字段我就要处理你,替换后我就啥也不管了,就是这么个意思。2.那基于这个我们就可以使用双写绕过payload:"><sscriptcript>alert('XSS')</sscriptcript>其实这些漏洞都是原本可以避免的,就是因为编写程序的人代码不够严谨,使用的函数不符合规范,才让一些黑客有机可乘。

xss-labs 2020-03-12 PM 206℃ 3条
xss-labs level 6

xss-labs level 6

1.直接查看源码发现没有使用strtolower()函数进行转换为小写2.那么很简单,大小写绕过就好了payload:" ><sCRipt>alert('XSS')</sCript>

xss-labs 2020-03-11 PM 195℃ 3条
网站备案号:桂ICP备19011556号-1