XSS-labs 做题 1~13

本文详细记录了XSS-labs的1到13级的挑战,涉及JavaScript弹窗函数alert(), confirm(), prompt()的使用,以及在不同过滤机制下如何构造XSS注入语句,包括闭合标签、字符编码、属性注入等方法,展示了XSS攻击的各种绕过策略。

XSS-labs 做题 1~13

先了解一下 JavaScript 的几种常用弹窗函数

alert()

是最常用的方法,引发的弹窗只有一个确定按钮,弹窗内容可以是变量也可以是字符串。
alert() 无返回值。

confirm()

对比 alert 函数,比“确定”多了一个“取消”的按钮。有一个返回值,点击确定返回 true ,取消返回 false 。

prompt()

与 confirm 相比,多了一个输入框。
有返回值,按确定,返回值是语句的变量或字符串内容,按取消返回值是 null 。

XSS注入一般语句

<script>alert("xss")</script>       // 弹出引号内的字符
<script>alert(document.cookie)</script>           // 获取 cookie

XSS-labs

在这里插入图片描述

——

level1

在这里插入图片描述
页面除了一张图片,还显示了 payload 的长度。
可以看到 payload 是从 url 中输入,是 get 请求。
直接尝试经典语句:

?name=<script>alert("xss")</script>

成功执行语句
在这里插入图片描述
——
——

level2

有一个输入框,输入框中的内容会在 url 的参数的值中,同样是 get 请求。
先尝试经典语句,但是无法执行。
在这里插入图片描述
F12 查看源代码,可以看到语句放在了 input 标签中,成为了 value 的值,并且在引号内。
在这里插入图片描述

那就在语句前先把标签和引号闭合。
构造语句:

"><script>alert("xss")<
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Goodric

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值