您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页OWASP之XSS漏洞(二)(xss-labs靶场1-5关)

OWASP之XSS漏洞(二)(xss-labs靶场1-5关)

来源:爱go旅游网

靶场:(搭建教程网上有很多,很简单,这里就不过多赘述了。)

注意:每关解法可能多样。

第一关:(直接在输入点输入js代码即可)

点击图片进入第一关:

前面说过(上一篇文章)在检测xss时候需要先找到输入点和输出点,这里我们可以看到页面中没有任何输入框,别忘了前面说过,get传参的url栏也可以传参,我们来试一下。

第二关:(构造闭合绕过)

第一关完成后,点击弹框确认进入第二关

同样是先找到输入点和输出点。

(这里的双引号是我后面为了讲解布上去的,后来才发现是中文字符的双引号,切记这里必须是英文字符的双引号)

第三关:(构造闭合,使用html事件进行绕过)

见到输入框的第一件事情就是输入js代码看是否能够成功执行恶意代码。这里显然是不行的。猜想情况可能跟第二关一样

第四关:(同第三关)

第五关:(构造闭合+javascript伪协议)

总结一下:

1、xss漏洞检测首先要找到输入点和输出点。(输入点可能是输入框,也可能是get传参的url)

2、xss绕过思路。首先可以使用js弹框代码进行检测,如果不行,看页面有什么提示,然后使用开发者工具查看前端代码,需要闭合先构造闭合,闭合可以使用双引号也可以使用单引号;如果使用js代码不行,则可以使用html事件触发xss漏洞,或者使用JavaScript伪协议。需要明确后端php代码使用的过滤方式是什么,以及过滤到了哪些内容。

今天先到这里,明天继续。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务