xss靶场
xss靶场步骤详细解析:https://www.cnblogs.com/cute-puli/p/10834954.html
xss过滤绕过方式:https://blog.csdn.net/qq_40989258/article/details/88674494
第一关什么都不过滤,所以直接输入弹出对话框的脚步就行
<script>alert(1)</script>
第二关,尝试出入第一关的注入脚本,发现没有用,按F12查看网页的源代码,发现这里是用value输入
我们可以再value后进行注入一次次尝试得出结果
"/><script>alert(1)</script>//
注入成功
第三关
依旧输入第二关的注入代码发现没有用,应该是对上述代码中的一部分内容进行了过滤所以无法弹出对话框
这里我们改变注入方式使用on注入有2中选择
一种oninput 在对话框中输入值' oninput='javascript:alert(1)
另一只是onmouseover将鼠标移至对话框上' onmouseover='javascript:alert(1)
第四关
跟上面一样重新输入上一关的注入代码发现' onmouseover='javascript:alert(1) 将鼠标移至文本框上已经没用,而输入值却有用
我们依旧输入任意值' oninput='javascript:alert(1),完成
这里我发现多次尝试之后再URL里注入代码也会失效
我们可以在源代码里对应的位置也就是value值中输入" oninput='alert(1)'代码,然后在文本框中输入值,有用
第五关
依旧这么做发现on被过滤了
我们发现" oninput='alert(1)'的注入代码变成了" o_ninput='alert(1)'所以我们需要更换注入方式了
通过开头的网址我们可以知道其他的注入方式
我们用java的伪协议试一试发现如图
并没有弹出对话框,然后点击搜索左边的连接发现成功了
今天只做了5个
总结:根据一步一步的尝试代码来确定这个网页过滤了什么,然后更换不被过滤注入方式就可注入成功
今天总算是了解了这个xss注入,之前看到这个界面都是一脸懵逼无从下手