XSS Challenges闯关1-6

简介: XSS Challenges闯关1-6

第一关:


靶场链接:XSS Challenges (by yamagata21) - Stage #1


第一关截图:(翻译为中文后)


9ea4c4f6df19471483e3990778f430ed.png


选中Hint查看提示:显示非常容易,但是图中显示必须要用alert(document.doman)完成,我们优先考虑xss的常规操作,直接用script标签完成alert弹出。


Hint: very simple...


看到图中的搜索框,输入弹窗xss

<script>alert(document.domain)</script>


发现弹窗成功


39826e3b0cc047f1a1ea4f542e815e9f.png


第二关:


靶场链接:XSS Challenges (by yamagata21) - Stage #2


第二关截图:


1ac2e7bc848b42809afd29f0f26b445c.png


查看提示:关闭当前标签,添加script标签


Hint: close the current tag and add SCRIPT tag...


首先在输入框提交内容,打开源码查看:可以看到提交的内容被value接收,那么我们便可以考虑闭合value接收的值,然后闭合,截止执行后面的语句。


31c8dafcd99448ecb06db297eaec7342.png


hacker1"><script>alert(document.domain)</script>

bd7e023db7074191b14f9c01351379cd.png


可以看到执行成功


第三关:


靶场链接:XSS Challenges (by yamagata21) - Stage #3


7df9e69756504a0599229b0a06ebe35e.png


查看提示:Hint: The input in text box is properly escaped.


我们先输入提交数据,打开源码查看(F12):我们提交的内容在p1中接收到,原样输出


79950cebf6b44fe3bf985599b93e17fb.png


:接着我们打开代理用BurpSuit抓包看看内容:将抓到的包发送到repeater模块


在 Japan后面注入脚本

<script>alert(document.domain)</script>

c0f1d546e0814a2ebba4ca53a9ea5846.png


单击右键复制网页的URL到浏览器中查看


15e4bc027ea74769ba813ded43c9a525.png


弹窗执行成功

d8583c3ec5904440932b716fd67913a1.png

第四关:


靶场链接:XSS Challenges (by yamagata21) - Stage #4


在刚刚的连接执行成功之后,关闭burp代理,进入第四关


9c7b905223394c128a5b60c3ce883709.png


查看提示:Hint: invisible input field看不见的输入字段


7c7276b04d9a4756b13e1a2b9238b3a7.png


由提示联想到第三关,同样打开代理用burpsuit抓包,可以看到多了p3,那么我们试着在p3后面注入脚本

p1=hacker4&p2=Japan&p3=hackme"><script>alert(document.domain)</script>

da5de8bc9a6b439798a4414ed6e21ad2.png


复制连接查看,注入成功

4a616b9293ca44789d511d8e4da93cb7.png


第五关:


靶场链接:XSS Challenges (by yamagata21) - Stage #5


第五关截图


ba547f8f6fa54f4eacc3451510b0db73.png


注:关闭代理之后才能打开第五关的连接


查看提示:Hint: length limited text box长度受限的文本框


首先在输入框提交内容,hacker5,打开源码可以看到,提交的内容被提交到value中,结合提示,考虑闭合,然后修改客户端的输入框长度


hacker5"><script>alert(document.domain)</script>


c8f949e14d7c40a3a11d18e8de45b00f.png


执行成功


708ebf9e79164074a461b3fdc7157708.png


第六关:


靶场链接:XSS Challenges (by yamagata21) - Stage #6


第六关截图


9c0db8ac18ff49afb40ea0ba0444e5ee.png


查看提示:Hint: event handler attributes事件处理程序属性


首先在输入框提交内容,打开F12查看,可以看到提交的内容到value中,考虑闭合,结合提示利用事件触发器完成


39308b9857a04729926318dfc0993722.png


首先输入闭合加脚本试试

hacker6"><script>alert(document.domain)</script>

0d3a4b5b26f14ce89ad0d082ec2c8cab.png


可以看到插入脚本的有些内容被过滤,例如<>等


那么只能用时间触发器来插入执行

hacker6"onmouseover="alert(document.domain)"

可以看到执行成功

22357516cdb64154a2f0e352c43213b8.png

相关文章
|
9月前
|
JavaScript 前端开发 安全
XSS Challenges 通关解析
XSS Challenges 通关解析
|
Web App开发 SQL JavaScript
XSS练习平台【XSS Challenges】
XSS练习平台【XSS Challenges】
216 0
|
3月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
130 49
|
7月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
3月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
139 4
|
3月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
116 2
|
3月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
157 3
|
3月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
67 0
|
5月前
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
898 1
|
4月前
|
存储 JavaScript 安全