XSS漏洞靶场1-5

发布于 2021-11-16  171 次阅读


进入靶场:

点击图片进入第一关:

经过测试发现,输入的参数会显示在页面中

我们直接测试简单的js语句

<script>alert(1)</script>

直接弹出过关成功

进入下一关

第二关:

我们直接输入简单的js弹窗语句

发现显示输入内容,但js代码却并未执行,审查页面元素

发现我们输入的js语句在form表单中被value属性用双引号括住,导致代码无法执行。根据页面源码,输入新的js语句

"><script>alert(1)</script>

显示过关成功。

第三关:

输入第一关js语句

发现js代码并未执行,查看页面元素

发现第三关和第二关的情况类似,输入第二关用的js代码绕过

js代码还是没有被执行,审查元素发现虽然输入了 "> 但是并没有闭合成功,可能是 " 或 > 被过滤了,我们尝试下 '>

发现 > 被实体化,' 变成 "

既然 > 被过滤掉,那么采用其他方法触发js语句

' onclike='alert(1)

成功绕过过滤,使js代码可以触发

第四关:

测试一下 > 和 ' 是否被过滤

通过输入'>发现>别过滤,那依旧使用onclike触发事件触发js代码

" onclike=alert(1) "

成功绕过过滤

第五关:

输入简单js语句查看是否可以被触发

<script>alert(1)</script>

发现script被替换成scr_ipt

尝试通过onclike触发调用js代码

发现onclike被替换成o_nclike

尝试大小写绕过替换

发现依旧被替换

尝试使用超链接调用js代码

"><a href='javascript:alert(1)'>"

超链接成功被执行


我从未觉得繁琐,说浪漫些,我很爱你。