XSS-labs靶场

本文详细介绍了XSS-Labs靶场的各个关卡,包括反射型XSS的各种过滤和绕过策略,如 htmlspecialchars 过滤、大小写绕过、特殊动作和属性利用等。通过对源码的分析和payload的构造,展示了如何在不同过滤机制下成功注入XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

xss-labs靶场

在这里插入图片描述

Less-01【反射型xss、无过滤】

在这里插入图片描述
对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。
在这里插入图片描述
可以判断存在xss注入;
在这里插入图片描述
或者使用另一种payload
在这里插入图片描述

查看源码

在这里插入图片描述

payload

<script>alert(/xss/);<script>或者<img src=a onerror=alert(1);>

Less-02【反射型xss、htmlspecialchars过滤】

在这里插入图片描述
在这里插入图片描述

查看源码

在这里插入图片描述发现其仅对上面$str进行处理,value的值并未进行处理,则突破点可以未value

在这里插入图片描述此处需要将突破点转向value,首先应该闭合标签(“>),在进行xss注入。
在这里插入图片描述

payload

"><script>alert(/xss/);</script>或者"><img src=a onerror=alert(1);>

Less-03【反射型xss、htmlspecialchars过滤、特殊动作绕过】

使用h5标签进行试探
在这里插入图片描述

查看源码

在这里插入图片描述在这里插入图片描述

另外可以注意到value值位于input标签上,可以==使用onmouseover属性(鼠标经过)或者onfocus属性(鼠标点击)==进行突破

特殊事件突破:进行鼠标操作xss注入
在这里插入图片描述
在这里插入图片描述

payload

' onmouseover='javascript:alert(1)'或者' onfocus='javascript:alert(1)'

Less-04【反射性xss、htmlspecialchars过滤、<>替换为空、特殊动作绕过】

使用h5标签进行试探

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值