当前位置: 首页 > news >正文

xss-labs靶场第九关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/leve9.php

二、测试目的

实现基于get型的xss攻击,构造payload绕过检测。

三、操作过程

1、注入点寻找

尝试输入框注入

<script>alert(1)</script>,发现href直接提示链接不合法

2、使用hackbar进行payload测试

尝试js事件javascript:alert(1),发现value的js事件没过滤

尝试onfus事件,闭合value   &#34;&#62;onfus=javascript:alert(1)

发现直接没有参数了    “>也被解析为实体字符,不能注入

A标签一直提示链接不合法,尝试添加http头部http://javascript:alert(1)

发现可以解析了,将http头放在后边也是可以

注入a标签用上关的payload,在后边加上注释的http头部

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://

同样是在输入框中注入,检测到http头部,a标签的链接就可跳转,payload执行

3、绕过结果

使用编码绕过+注释的http://

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://

四、源代码分析

这关依然是进行了转化大小写,script、on、src、data、href、”的替换

注入点在a标签,不过这关加了一个if语句,判断有http://才返回字符串,否则都是链接不合法

五、结论

根据页面回显来判断如何注入,这关不管怎么输入,a标签链接都是不合法,只有检测到http://才能解析,因此需要在后面加上注释掉的http://,成功用编码绕过的payload执行


http://www.mrgr.cn/news/49201.html

相关文章:

  • 在 Android 手机上从SD 卡恢复数据的 6 个有效应用程序
  • JAVA学习-练习试用Java实现“进制转换”
  • 视频文案提取
  • 谷歌浏览器 文件下载提示网络错误
  • JDK下载与IDEA环境配置
  • php 生成随机数
  • python实现ppt转pdf
  • 解决YOLO报错:OSError: [WinError 1455] 页面文件太小,无法完成操作
  • 适用于 Windows 10 的最佳免费数据恢复软件是什么?
  • 【C++刷题】力扣-#1-两数之和
  • 【微服务】springboot3 集成 Flink CDC 1.17 实现mysql数据同步
  • Python 字典:解锁高效数据处理的秘密武器
  • Linux进程控制(3)(进程程序替换2 -- 微型shell)
  • PyTorch gather与scatter_详解
  • 视频格式转换
  • Spring Boot知识管理:智能搜索与分析
  • 常用STL容器(c++)
  • 【畅捷通-注册安全分析报告】
  • 【python】内置装饰器-@property
  • unordered_set、unordered_multiset、unordered_map、unordered_multimap的介绍及使用