XSS Challenges闯关1-6

简介: XSS Challenges闯关1-6

第一关:


靶场链接:XSS Challenges (by yamagata21) - Stage #1


第一关截图:(翻译为中文后)


9ea4c4f6df19471483e3990778f430ed.png


选中Hint查看提示:显示非常容易,但是图中显示必须要用alert(document.doman)完成,我们优先考虑xss的常规操作,直接用script标签完成alert弹出。


Hint: very simple...


看到图中的搜索框,输入弹窗xss

<script>alert(document.domain)</script>


发现弹窗成功


39826e3b0cc047f1a1ea4f542e815e9f.png


第二关:


靶场链接:XSS Challenges (by yamagata21) - Stage #2


第二关截图:


1ac2e7bc848b42809afd29f0f26b445c.png


查看提示:关闭当前标签,添加script标签


Hint: close the current tag and add SCRIPT tag...


首先在输入框提交内容,打开源码查看:可以看到提交的内容被value接收,那么我们便可以考虑闭合value接收的值,然后闭合,截止执行后面的语句。


31c8dafcd99448ecb06db297eaec7342.png


hacker1"><script>alert(document.domain)</script>

bd7e023db7074191b14f9c01351379cd.png


可以看到执行成功


第三关:


靶场链接:XSS Challenges (by yamagata21) - Stage #3


7df9e69756504a0599229b0a06ebe35e.png


查看提示:Hint: The input in text box is properly escaped.


我们先输入提交数据,打开源码查看(F12):我们提交的内容在p1中接收到,原样输出


79950cebf6b44fe3bf985599b93e17fb.png


:接着我们打开代理用BurpSuit抓包看看内容:将抓到的包发送到repeater模块


在 Japan后面注入脚本

<script>alert(document.domain)</script>

c0f1d546e0814a2ebba4ca53a9ea5846.png


单击右键复制网页的URL到浏览器中查看


15e4bc027ea74769ba813ded43c9a525.png


弹窗执行成功

d8583c3ec5904440932b716fd67913a1.png

第四关:


靶场链接:XSS Challenges (by yamagata21) - Stage #4


在刚刚的连接执行成功之后,关闭burp代理,进入第四关


9c7b905223394c128a5b60c3ce883709.png


查看提示:Hint: invisible input field看不见的输入字段


7c7276b04d9a4756b13e1a2b9238b3a7.png


由提示联想到第三关,同样打开代理用burpsuit抓包,可以看到多了p3,那么我们试着在p3后面注入脚本

p1=hacker4&p2=Japan&p3=hackme"><script>alert(document.domain)</script>

da5de8bc9a6b439798a4414ed6e21ad2.png


复制连接查看,注入成功

4a616b9293ca44789d511d8e4da93cb7.png


第五关:


靶场链接:XSS Challenges (by yamagata21) - Stage #5


第五关截图


ba547f8f6fa54f4eacc3451510b0db73.png


注:关闭代理之后才能打开第五关的连接


查看提示:Hint: length limited text box长度受限的文本框


首先在输入框提交内容,hacker5,打开源码可以看到,提交的内容被提交到value中,结合提示,考虑闭合,然后修改客户端的输入框长度


hacker5"><script>alert(document.domain)</script>


c8f949e14d7c40a3a11d18e8de45b00f.png


执行成功


708ebf9e79164074a461b3fdc7157708.png


第六关:


靶场链接:XSS Challenges (by yamagata21) - Stage #6


第六关截图


9c0db8ac18ff49afb40ea0ba0444e5ee.png


查看提示:Hint: event handler attributes事件处理程序属性


首先在输入框提交内容,打开F12查看,可以看到提交的内容到value中,考虑闭合,结合提示利用事件触发器完成


39308b9857a04729926318dfc0993722.png


首先输入闭合加脚本试试

hacker6"><script>alert(document.domain)</script>

0d3a4b5b26f14ce89ad0d082ec2c8cab.png


可以看到插入脚本的有些内容被过滤,例如<>等


那么只能用时间触发器来插入执行

hacker6"onmouseover="alert(document.domain)"

可以看到执行成功

22357516cdb64154a2f0e352c43213b8.png

相关文章
|
4月前
|
JavaScript 前端开发 安全
XSS Challenges 通关解析
XSS Challenges 通关解析
|
Web App开发 SQL JavaScript
XSS练习平台【XSS Challenges】
XSS练习平台【XSS Challenges】
178 0
|
4月前
|
存储 JavaScript 前端开发
前端xss攻击——规避innerHtml过滤标签节点及属性
前端xss攻击——规避innerHtml过滤标签节点及属性
306 4
|
4月前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
748 0
|
2月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
1月前
|
监控 安全 JavaScript
对跨站脚本攻击(XSS)的防御策略?
【8月更文挑战第15天】
89 1
|
2月前
|
SQL 安全 数据库
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
【7月更文挑战第26天】在 Python Web 开发中, 安全性至关重要。本文聚焦 SQL 注入、XSS 和 CSRF 这三大安全威胁,提供实战防御策略。SQL 注入可通过参数化查询和 ORM 框架来防范;XSS 则需 HTML 转义用户输入与实施 CSP;CSRF 防御依赖 CSRF 令牌和双重提交 Cookie。掌握这些技巧,能有效加固 Web 应用的安全防线。安全是持续的过程,需贯穿开发始终。
68 1
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
|
1月前
|
存储 安全 JavaScript
XSS攻击(Cross-Site Scripting)
【8月更文挑战第11天】
46 2
|
4月前
|
安全 JavaScript Go
【Web】什么是 XSS 攻击,如何避免?
【Web】什么是 XSS 攻击,如何避免?
|
21天前
|
存储 安全 JavaScript
解释 XSS 攻击及其预防措施
【8月更文挑战第31天】
41 0