XSS練習

  1. 1.  XSS (Reflected)  Low level

最基本的測試,在input框中輸入 <script>alert(1)</script>頁面出現下面的效果javascript

 

 

出現咱們指望的結果 說明存在xss反射型漏洞java

  1. 2.  XSS (Reflected)  medium level

一樣用上面的方法測試 發現頁面並無出現預想的結果,接着換另外一種方法,瀏覽器

 

 

經過輸出的內容能夠發現 以前輸入過的<script>並無顯示,猜想極可能是被過濾掉了,因爲代碼執行的時候只能過濾一次,利用這個特性,在input框中輸入 <scr<script>ipt>alert(1)</scr</script>ipt>xss

 

 

這時候 發現居然仍是不能夠,而後按F12查看一下Hello處的元素 發現有趣的東西,post

 

 

這時候終於明白了,只過濾了前面的沒有過濾後面的 所以 在輸入框中輸入 <scr<script>ipt>alert(1)</script> 終於出現了預想的效果測試

 

 

  1. 3.  XSS (Reflected)  High level

此次依然是按照流程走一遍,先輸入 <script>alert(1)</script>,出現了下面詭異的現象,比上一個出現的信息更少。3d

 

 

而後開始用大小寫的方式繞過試一下,發現也不行,猜想可能直接把整個語句都過濾掉了,這時換另外一種方式,利用img標籤(固然其餘標籤也能夠),在輸入框中輸入 <img src=a onclick=alert(1)/> 這時發現這種方法居然能夠blog

 

 

 

 

ß-------------------------我是分割線--------------------------à事件

 

  1. Xss挑戰 1

 

 

給出這樣的一個場景,處處瞅了瞅發現沒有輸入框,這是考慮多是get類型傳參,看向地址欄 發現了端倪。ip

 

 

開始測試: 先將這裏的test修改成 <script>alert(1)</script> 出現了難以想象的畫面

 

 

換瀏覽器,

 

 

emmm......換瀏覽器果真好使。

  1. Xss挑戰 2

 

 

一眼望去 能夠判斷是post類型。老辦法,在輸入框中輸入  出現了下面的狀況,說明沒有成功

 

 

這時去查看元素髮現,以前輸入的內容出如今了value中

 

 

這時就要想方法將 輸入的內容給隔離出來 使其可以執行,由於字符串是不可以運行的。在這裏方法比較多,我用的是 構造一個新的標籤,將前面的標籤閉合先,在input框中輸入 "> <script>alert(1)</script>

 

 

  1. Xss挑戰 3

此次學聰明瞭 先查看一下源代碼,看是否有特殊的代碼

 

 

細心的人就會發現 這裏居然是單引號,坑。

利用上題的思路 輸入 ' > <script>alert(1)</script> 又遇到坑 居然不行,依舊是查看源代碼 發現 對方將尖括號進行了轉義,這時就想到了另外一種方法,不構造一個新的標籤,直接操做這個標籤,利用事件進行繞過,輸入 ' onfocus=alert(1) ',終於成功!

 

 

  1. Xss挑戰 4

 查看源代碼 跟第二題存在相同的狀況,在input框中輸入 " onclick=alert(1) 一次性成功。

 

 

 

  1. XSS挑戰 5

一樣的查看源代碼 跟第二題存在相同的狀況,

 

 

用第二題的方法進行測試,失敗 查看源代碼 看到 這裏的script被作了手腳

 

 

 

換用第三題的方法發現 onclick也被作了手腳。

 

 

 

這時候 換用一下大小寫混合試試,貌似也不行現在 script 與事件都不能用了 ,試試另外一個方法 <iframe src=javascript:alert(1);> 成功

 

 

 

  1. XSS挑戰 6

 

 

 

一樣存在第五題的狀況,先大小寫混合試試,沒想到一次性成功 " Onclick=alert(1) >

相關文章
相關標籤/搜索