本文爲學習筆記,僅限學習交流
不得利用、從事危害國家或人民安全、榮譽和利益等活動
Xss練習
找輸入點,輸出點,能往頁面上寫東西,寫的東西可以反饋出來。
例如:搜索框 “ ”雙引號包裹,會被網頁源代碼 當作普通的字符串。
不是代碼執行
尖括號成對出現,閉合<>
(Xss防護:就是把有危險的詞組屏蔽掉)
level1
找輸入點:在url裏面可以看到name=test,只需構造一個基本的語句,
執行該語句即name=
Level2
查看網頁源代碼,根據顯示信息,構造語句
輸出到頁面的尖括號被編碼了,所以沒有被執行,所以要構造新的payload的了。
”>”這裏就是先把input內的雙引號和尖括號閉合,
然後再寫我們自己的payload嘗試一下
Level3
從源碼中看到尖括號被編碼了,不能閉合input標籤,我們嘗試用xss的事件模式去進行攻擊,
這裏我們把input標籤構造成這樣<input name=keyword value=’’οnclick=’alert(1)’>
試一下 (onclick是點擊觸發)
Level4
Level5
構造一種新的模式叫做添加僞協議鏈接 : ">
Html a 代表超鏈接
Href 屬性,執行javascript:alert(1)
= 賦值