xss-labs第二關
阿新 • • 發佈:2021-07-16
進入第二關,首先進行往常操作,看到url有引數和輸入框,嘗試進行修改
這邊我在輸入框輸入1,這邊返回的也是1
看到返回值一致的話,嘗試進行輸入xss語句
結果沒有出來,我們檢視網頁原始碼分析下原因
嗯,這邊輸出端大概做了尖括號的過濾,大概是用了過濾的引數(ps:這僅僅是這個實驗返回我們輸入的值,現實中不大可能會把我們的值返回出來給我們看)
既然這邊不行嘗試換個思路,把input標籤裡的vlaue引數進行閉合,閉合後在執行我們的xss語句.payload大概是
"><script>alert(1)</script>"
結果出來了,成功彈框,這時候再檢視網頁原始碼。
成功閉合value,後面在輸入script標籤完成xss攻擊。我們在檢視後端程式碼進行分析
之前的分析有誤,並不是進行尖括號的過濾,只是把我們輸入的值放在單引號裡面了,但這並不能防止xss攻擊,如同上面進行簡單的閉合就能突破。
總結:先進行試探來檢視通過什麼方式來返回我們的值,然後根據返回的值進行構造攻擊,這個關卡就是閉合value來進行構造xss語句。