1. 程式人生 > 實用技巧 >Xss-labs-level1-2

Xss-labs-level1-2

xss-labs下載地址:https://github.com/do0dl3/xss-labs

搭建環境是使用的phpstudy搭建

level1

根據原始碼顯示,可以知道沒有任何過濾直接通過name引數傳遞前端的資訊,並且可由客戶端控制,所以得出如下測試payload

http://10.0.1.83/xsslab/level1.php?name=<script>alert(/xx/)</script>

level2

測試xss的過程首先輸入一個正常的程式碼,然後根據顯示的結果右鍵檢視網頁原始碼,檢視過濾了哪些符合和程式碼,根據實際情況進行閉合和註釋進行測試,具體如下:

輸入一個正常的bmfx,沒發現啥過濾的問題,然後輸入一個常規的xss的payload程式碼 <script>alert(/bmfx/)</script> 發現如下資訊:

測試xss的時候使用Firefox的firebug測試工具很方便,根據上述可以知道表單value原樣輸出<script>alert(/bmfx/)</script> 但是前面有雙引號,小尖括號和後面的雙引號 ,所以需要閉合小尖括號,雙引號和註釋後面的引號即可,最終payload如下:

"> <script>alert(/bmfx/)</script> //

題記

上述level2 經過檢視原始碼確認是通過函式htmlspecialchars進行過濾的,具體介紹:https://www.w3school.com.cn/php/func_string_htmlspecialchars.asp

網上的一些繞過方式:

https://www.zhihu.com/question/27646993

https://www.cnblogs.com/xishaonian/p/7196604.html