Xss練習(level1-10)

本文爲學習筆記,僅限學習交流
不得利用、從事危害國家或人民安全、榮譽和利益等活動

Xss練習
找輸入點,輸出點,能往頁面上寫東西,寫的東西可以反饋出來。
例如:搜索框 “ ”雙引號包裹,會被網頁源代碼 當作普通的字符串。
不是代碼執行
尖括號成對出現,閉合<>
(Xss防護:就是把有危險的詞組屏蔽掉)

level1
找輸入點:在url裏面可以看到name=test,只需構造一個基本的語句,
執行該語句即name=
在這裏插入圖片描述

Level2
查看網頁源代碼,根據顯示信息,構造語句

在這裏插入圖片描述
在這裏插入圖片描述

輸出到頁面的尖括號被編碼了,所以沒有被執行,所以要構造新的payload的了。
”>”這裏就是先把input內的雙引號和尖括號閉合,
然後再寫我們自己的payload嘗試一下

在這裏插入圖片描述

Level3
在這裏插入圖片描述
在這裏插入圖片描述
從源碼中看到尖括號被編碼了,不能閉合input標籤,我們嘗試用xss的事件模式去進行攻擊,
這裏我們把input標籤構造成這樣<input name=keyword value=’’οnclick=’alert(1)’>
試一下 (onclick是點擊觸發)
在這裏插入圖片描述
Level4

在這裏插入圖片描述
在這裏插入圖片描述

Level5
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
構造一種新的模式叫做添加僞協議鏈接 : ">
Html a 代表超鏈接
Href 屬性,執行javascript:alert(1)
= 賦值
在這裏插入圖片描述

Level6
在這裏插入圖片描述
在這裏插入圖片描述
可能是設置了詞組過濾,嘗試用大小字母混搭
“>
在這裏插入圖片描述
Level7
在這裏插入圖片描述
在這裏插入圖片描述
運用雙寫的方法 將被過濾的詞組進行雙寫
在這裏插入圖片描述
Level8
在這裏插入圖片描述
在這裏插入圖片描述
HTML實體編碼
通過HTML字符實體轉換r,i得出:javascript:alert(1)
在這裏插入圖片描述
Level9
在這裏插入圖片描述
在這裏插入圖片描述
鏈接不合法,這個不合法說的應該是我們的鏈接裏面沒有標準格式,
就是沒有“http://”所以我們在僞協議後面加入構造爲“javascript:alert(1)//http://”
在這裏插入圖片描述
Level10
在這裏插入圖片描述
在這裏插入圖片描述
input的標籤被定義成了hidden,意思是被隱藏了,可以調用出來構造payload爲:
“&t_sort=” type=“test” οnclick="alert(1)”進行嘗試
&t_sort 標識&名字,引用之後的
Type 類型+輸出 ,執行的內容
Onclick 執行彈窗
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章