XSS Challenges闯关1-6

简介: XSS Challenges闯关1-6

第一关:


靶场链接:XSS Challenges (by yamagata21) - Stage #1


第一关截图:(翻译为中文后)


9ea4c4f6df19471483e3990778f430ed.png


选中Hint查看提示:显示非常容易,但是图中显示必须要用alert(document.doman)完成,我们优先考虑xss的常规操作,直接用script标签完成alert弹出。


Hint: very simple...


看到图中的搜索框,输入弹窗xss

<script>alert(document.domain)</script>


发现弹窗成功


39826e3b0cc047f1a1ea4f542e815e9f.png


第二关:


靶场链接:XSS Challenges (by yamagata21) - Stage #2


第二关截图:


1ac2e7bc848b42809afd29f0f26b445c.png


查看提示:关闭当前标签,添加script标签


Hint: close the current tag and add SCRIPT tag...


首先在输入框提交内容,打开源码查看:可以看到提交的内容被value接收,那么我们便可以考虑闭合value接收的值,然后闭合,截止执行后面的语句。


31c8dafcd99448ecb06db297eaec7342.png


hacker1"><script>alert(document.domain)</script>

bd7e023db7074191b14f9c01351379cd.png


可以看到执行成功


第三关:


靶场链接:XSS Challenges (by yamagata21) - Stage #3


7df9e69756504a0599229b0a06ebe35e.png


查看提示:Hint: The input in text box is properly escaped.


我们先输入提交数据,打开源码查看(F12):我们提交的内容在p1中接收到,原样输出


79950cebf6b44fe3bf985599b93e17fb.png


:接着我们打开代理用BurpSuit抓包看看内容:将抓到的包发送到repeater模块


在 Japan后面注入脚本

<script>alert(document.domain)</script>

c0f1d546e0814a2ebba4ca53a9ea5846.png


单击右键复制网页的URL到浏览器中查看


15e4bc027ea74769ba813ded43c9a525.png


弹窗执行成功

d8583c3ec5904440932b716fd67913a1.png

第四关:


靶场链接:XSS Challenges (by yamagata21) - Stage #4


在刚刚的连接执行成功之后,关闭burp代理,进入第四关


9c7b905223394c128a5b60c3ce883709.png


查看提示:Hint: invisible input field看不见的输入字段


7c7276b04d9a4756b13e1a2b9238b3a7.png


由提示联想到第三关,同样打开代理用burpsuit抓包,可以看到多了p3,那么我们试着在p3后面注入脚本

p1=hacker4&p2=Japan&p3=hackme"><script>alert(document.domain)</script>

da5de8bc9a6b439798a4414ed6e21ad2.png


复制连接查看,注入成功

4a616b9293ca44789d511d8e4da93cb7.png


第五关:


靶场链接:XSS Challenges (by yamagata21) - Stage #5


第五关截图


ba547f8f6fa54f4eacc3451510b0db73.png


注:关闭代理之后才能打开第五关的连接


查看提示:Hint: length limited text box长度受限的文本框


首先在输入框提交内容,hacker5,打开源码可以看到,提交的内容被提交到value中,结合提示,考虑闭合,然后修改客户端的输入框长度


hacker5"><script>alert(document.domain)</script>


c8f949e14d7c40a3a11d18e8de45b00f.png


执行成功


708ebf9e79164074a461b3fdc7157708.png


第六关:


靶场链接:XSS Challenges (by yamagata21) - Stage #6


第六关截图


9c0db8ac18ff49afb40ea0ba0444e5ee.png


查看提示:Hint: event handler attributes事件处理程序属性


首先在输入框提交内容,打开F12查看,可以看到提交的内容到value中,考虑闭合,结合提示利用事件触发器完成


39308b9857a04729926318dfc0993722.png


首先输入闭合加脚本试试

hacker6"><script>alert(document.domain)</script>

0d3a4b5b26f14ce89ad0d082ec2c8cab.png


可以看到插入脚本的有些内容被过滤,例如<>等


那么只能用时间触发器来插入执行

hacker6"onmouseover="alert(document.domain)"

可以看到执行成功

22357516cdb64154a2f0e352c43213b8.png

相关文章
|
12月前
|
Web App开发 SQL JavaScript
XSS练习平台【XSS Challenges】
XSS练习平台【XSS Challenges】
142 0
|
1天前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
26 0
|
1天前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
1天前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
7月前
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
1天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
1天前
|
存储 安全 JavaScript
【PHP开发专栏】PHP跨站脚本攻击(XSS)防范
【4月更文挑战第30天】本文探讨了Web开发中的XSS攻击,解释了其原理和分类,包括存储型、反射型和DOM型XSS。XSS攻击可能导致数据泄露、会话劫持、网站破坏、钓鱼攻击和DDoS攻击。防范措施包括输入验证、输出编码、使用HTTP头部、定期更新及使用安全框架。PHP开发者应重视XSS防护,确保应用安全。
|
1天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1天前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
|
1天前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)