xss-labs靶场

Less-01【反射型xss、无过滤】

对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。

可以判断存在xss注入;

或者使用另一种payload

查看源码

payload
<script>alert(/xss/);<script>或者<img src=a onerror=alert(1);>
Less-02【反射型xss、htmlspecialchars过滤】


查看源码
发现其仅对上面$str进行处理,value的值并未进行处理,则突破点可以未value
此处需要将突破点转向value,首先应该闭合标签(“>),在进行xss注入。

payload
"><script>alert(/xss/);</script>或者"><img src=a onerror=alert(1);>
Less-03【反射型xss、htmlspecialchars过滤、特殊动作绕过】
使用h5标签进行试探

查看源码


另外可以注意到value值位于input标签上,可以==使用onmouseover属性(鼠标经过)或者onfocus属性(鼠标点击)==进行突破
特殊事件突破:进行鼠标操作xss注入


payload
' onmouseover='javascript:alert(1)'或者' onfocus='javascript:alert(1)'
Less-04【反射性xss、htmlspecialchars过滤、<>替换为空、特殊动作绕过】
使用h5标签进行试探

本文详细介绍了XSS-Labs靶场的各个关卡,包括反射型XSS的各种过滤和绕过策略,如 htmlspecialchars 过滤、大小写绕过、特殊动作和属性利用等。通过对源码的分析和payload的构造,展示了如何在不同过滤机制下成功注入XSS攻击。
最低0.47元/天 解锁文章
937





