WEB常见漏洞之XSS(靶场篇)1

简介: WEB常见漏洞之XSS(靶场篇)

0x01 靶场链接


在线靶场:https://xss.tesla-space.com/

0x02 靶场阶段

Lesson-1

我们可以看到他的传参值点是test,而且传参值可以在页面中回显,下面又说了payload的长度为4,正好和上面的传参值字符长度对应上了

那么我们就可以得出结论了

现在开始进行xss测试,先使用最简单的不带任何绕过方式的js代码进行传参测试

发送进行测试

Lesson-2

我们先传一段正常的字符进行搜索测试

我们先使用第一题的payload进行测试

利用失败,我们打开f12进行分析

我们发现他把传入的js代码直接嵌入到了input标签的value属性中

这个时候我们可以使用闭合input标签的方式进行绕过

闭合成功,成功打入js代码

Lesson-3

输入1先测试一下

我们使用最开始的payload进行测试

   显然是不行的,我们打开f12进行分析

我们看到他还是input标签,我们使用第二关的payload进行测试

很显然行不通的

这个时候想到了伪协议的方式进行绕过测试

我们可以把点击事件嵌入到了input当中,但是后面多出来了一个 "  ,我们要把它也给闭合掉

很显然还是不行,经过测试我们的一些符号被过滤掉了,但是单引号没有被注释掉,那么我们使用单引号结合注释符号,直接把后面的东西给注释掉,我们学过前端的都知道,在html中的单行注释是  //  我们就直接利用单行注释的方法注释掉后面的内容


js代码打入成功

Lesson-4

发现单引号被过滤掉了,我们再试试双引号闭合进行测试

发现直接打入成功

Lesson-5

发现不行,我们打开f12进行分析

我们发现onclick被转义了,那么就换一个事件来进行测试吧

我们首先闭合value的值然后嵌入一个伪协议标签

我们可以看到,在输入框后面插入了一个ifreme,当我们去点击这个图片的时候就会触发我们的js伪协议代码,从而达到触发js代码的效果

可是他虽然弹了js代码,但是没有显示通关的弹窗,我们只好在想其他伪协议标签的办法了

我们可以看到a标签的伪协议标签已经嵌入了进去,我们点击这个超链接即可触发js代码

打入成功,拿下第五关

Lesson-6

我们打开f12进行分析

看来还有可能是伪协议绕过

很显然他把href属性过滤掉了,我们只能换一个其他的伪协议进行绕过了

我们使用iframe伪协议在试一试

发现src属性也被转义过滤了

我突发奇想,之前几关都没出现过大小写绕过和双写绕过,这次我就来试试能不能在这关使用

完美绕过,成功触发js代码

目录
相关文章
|
3月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
646 79
web渗透-文件包含漏洞
|
3月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
462 1
Web渗透-文件上传漏洞-上篇
|
3月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
252 1
|
3月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
954 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
401 49
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
702 4
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
510 2
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
567 3
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)