一、Xss-labs第一关
1.部署xss-labs
2.打开第一关
3.将url中name=后面内容更改为下。

二、Xss-labs第二关
1.打开第二关,查看网站源码找到格式后在url修改,得到弹窗

三、Xss-labs第三关
-
找到漏洞潜在页面的前端输入点
-
插入xss代码
-
观察返回页面的渲染情况
-
如果测试脚本未成功执行,则
-
查看页面源码

-
后端代码处理提交内容的方式
- 利用不同js执行方式寻求绕过
- 利用其他方式绕过
5.测试脚本成功执行

-
-
根据情况决定是否采取实战行动
四、Xss-labs第四关

2.明显使用get方式请求参数,并且该参数值在页面上有两处显示,使用弹窗代码测试。

3.查看网页源码,发现源码对<和>进行了过滤

4.使用HTML事件构造payload,在输入框输入"οnmοuseοver="alert()

五、第七关
进行弹窗测试,发现script关键字被过滤。使用双引号"闭合构造payload,">alert(),得到结果


六、第十关

查看源码

3.keyword参数只是一个迷惑,真正起作用的是t_sort参数,但是有一个问题,它的type类型是hidden,我们得在前端改为text类型,让其显现出来,且后台只对<>做了过滤,我们可以用事件来构造?keyword=&t_sort=" type=“text” οnclick="alert(‘xss’)

漏洞绕过方式总结
- 某字符转换为空
- 大小写绕过
- 进制替代
- 自动闭合
- .伪协议
- 编码绕过
本文详细介绍了在Xss-labs中从第一关到第十关的挑战过程,涉及XSS攻击的基本步骤、源码审查、payload构造及绕过策略。在每一关中,作者通过修改URL参数、利用HTML事件属性、字符编码等方式成功触发XSS弹窗。文章总结了多种绕过过滤机制的方法,包括字符转换、大小写技巧、进制替代等,为XSS漏洞挖掘提供了实践指导。
1227

被折叠的 条评论
为什么被折叠?



