IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> XSS-labs(小手手) -> 正文阅读

[PHP知识库]XSS-labs(小手手)

安装xss-labs文件到php目录下的www文件夹下

xss-labs level 1

二话不说先看下网页源码:
在这里插入图片描述
没啥头绪但是有个window.location.href=“level2”.php?keyword=test"
在搜索框直接改可以得到这个消息是get方式的
在这里插入图片描述
有了上面的测试下面就简单了直接输,通关:
在这里插入图片描述

xss-labs level2

还是查看源码发现也是get方法:
在这里插入图片描述
输入发现没有用:
在这里插入图片描述
要么就是被过滤了要么就是被闭合了,查看源码看看
在这里插入图片描述
构造语句闭合<input>标签:"><script>alert('xss')</script>
在这里插入图片描述

xss-labs level3

查看网页源码,还是get方法:
在这里插入图片描述
先用常用语句<script>alert('xss')</script>输入后查看源码:(value的值很关键)
在这里插入图片描述
而且很奇怪的是前面显示就少了一块括号:
在这里插入图片描述
这里不输入script标签,试试onclick事件:'οnclick='alert(“xss”)
在这里插入图片描述

xss-labs level4

老样子先输入特定script标签再查看源码,get方法,双引号
在这里插入图片描述
其实和第三关一致,将单引号变成双引号闭合即可:”οnclick=“alert(“xss”)
括号里面改成斜杠也行
在这里插入图片描述

xss-labs level5

老样子先输入再查看:
get方法,重点观察value
在这里插入图片描述
script标签被过滤掉了,再看看onclick标签也被过滤掉了(“οnclick=”alert(“xss”)):
在这里插入图片描述
所以试试<a>标签,构造a标签的payload语句:

"><a href=javascript:alert(/xss/)>

在这里插入图片描述

xss-labs level6

老样子输入再看
get方法 script被过滤了
在这里插入图片描述
我感觉大概率onclick肯定也会被过滤没有试的必要了,用上一题的a标签:

"><a href=javascript:alert(/xss/)>

试了好多啥也没用,就想想大小写是不是也被过滤了:

1"><ScRipt>alert(1)</ScRipt>

在这里插入图片描述

xss-labs level7

输入再看,发现script没了直接变成了空的,所以这边肯定是遇到script的字符串就把她变成空值
在这里插入图片描述
在这里插入图片描述
不信我们可以再试试,只要连在一起就把他变成空的,我这边输入的是scriptscd最后就变成了scd:
在这里插入图片描述
所以我们可以双写来绕过(就是在script中间插入一个script,嵌套script):

"><sscriptcript>alert('xss')</sscriptcript>

在这里插入图片描述

xss-labs level8

输再看
在这里插入图片描述
这边将上面几关都试了然后实在做不出来吧就百度了,这一关的源码发现这一关对大小写、特殊字符、单双引号都进行了过滤处理:
在这里插入图片描述
这里使用的是一种新的绕过:编码绕过,用百度吧在线Unicode编码转义
在这里插入图片描述
将script转义成ASCII再次输入

java&#115;&#99;&#114;&#105;&#112;&#116;:alert(/xss/)

在这里插入图片描述

xss-labs level9(和第八关一样都是编码绕过)

先输入再看:get value
在这里插入图片描述
查看PHP源码发现链接头必须要以http://开头,并且用了函数strpos:
在这里插入图片描述

strpos函数是返回字符串在另一字符串出现的位置,其实反过来想就是包含,所以这边就是要包含http://就行:
所以加的语句有http://就行,和第八关一样,就是加个http://:

java&#115;&#99;&#114;&#105;&#112;&#116;:alert('xsshttp://')

在这里插入图片描述

xss-labs level10

在这里插入图片描述
在这里插入图片描述
type=hidden头一回见,百度了一下:
隐藏域在页面中对于用户是不可见的,在表单中插入隐藏域的目的在于收集或发送信息,以利于被处理表单的程序所使用。浏览者单击发送按钮发送表单的时候,隐藏域的信息也被一起发送到服务器。
就是隐藏起来了,一般是name=keyword type=submit,构造事件:"type='text' onclick="javascript:alert(/xss/)
在这里插入图片描述
在这里插入图片描述

xss-labs level11

又是hidden,和第十关差不多,但是不一样的就是多了个t-ref:
在这里插入图片描述
用第十关的:"type='text' onclick="javascript:alert(/xss/)成功。。。
在这里插入图片描述

xss-labs level12

看网页源码:又是hidden,这关的value值比之前复杂一点
在这里插入图片描述
查看插件中的网络查看请求头发现是useragent:
在这里插入图片描述
那构造payload的时候value值就试试user-agent:
value后的"user-agent" type='text' onclick="javascript:alert(/xss/)
在这里插入图片描述

xss-labs level13

查看源码发现有个t_cook我猜是cookie:
在这里插入图片描述
查看cookie值看看:
在这里插入图片描述
在cookie中构造payload:

Cookie" οnclick="alert(/xss/)" type="text

在bp中修改并且发送可以看到value的值已经发生了改变
在这里插入图片描述

在这里插入图片描述

xss-labs level14

直接没了,忘记截图了反正查了一下就是再点击读取的时候就会出现xss

xss-labs level15

看源码
在这里插入图片描述
百度ng-include语法和作用:
在这里插入图片描述
就是可以包含之前做的文件,查看源码发现是通过src传参:
在这里插入图片描述
构造payload,因为上面是get方法所以直接在网页搜索框中输入:

'level1.php?name=<a href="javascript:alert(/xss/)">'

然后点击蓝色链接:

在这里插入图片描述

xss-labs level16

试试在url中构造payload,发现script和/没了:
在这里插入图片描述
试试上一关的:<img src=1 onerror=alert("xss")>
发现空格已经被实体化了:
在这里插入图片描述
我们把空格进行编码:%0a

<img%0asrc%0a1%0aοnerrοr=alert('xss')>

在这里插入图片描述

xss-labs level17

什么图都没有,点击蓝色链接的话确实会进入18关(亲测),就是17关都没做。。。:

在这里插入图片描述
看参数:在这里插入图片描述
查看PHP源码:

<?php
ini_set("display_errors", 0);
echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
?>

这里是通过两个arg传的参数
直接在url中构造payload:arg01=%20onclick&arg02=alert(/xss/)
发现没有任何改变原因是火狐没法加载swf图片,切换到chrome发现可以:
在这里插入图片描述
点击图片完成

xss-labs level18

一开始看没图,其实和上一关一样就是swf火狐不加载,6
在这里插入图片描述
然后直接用上一关的payload直接过,源码也差不多:

arg01=%20onclick&arg02=alert(/xss/)

在这里插入图片描述

xss-labs level19

还是swf我服了
在这里插入图片描述

这题太难了就看了答案:

version&arg02=<a href='javascript:alert(/xss/)'>xss</a>

在这里插入图片描述

xss-labs level20

这题应该和19题一样也是flash但是我没深入 看下答案:

arg01=id&arg02=\"))}catch(e){}if(!self.a)self.a=!alert(1)//%26width%26height

在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-10-17 12:12:45  更:2022-10-17 12:13:06 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年4日历 -2024/4/26 2:49:22-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码