XSS Challenges wp

偶然在看知道创宇黑客技能表,里面的知识很全,于是发现了这个xss平台,类似于ctf,不过只针对xss这个类别,下面将详细的解题方法写出来,比较适合刚学xss的小白,大牛绕过~(文末有彩蛋)

题目地址:传送门

第一关:

直接输入<script>alert(document.domain);</script>即可

图片[1]-XSS Challenges wp-安全小百科

答对之后会跳出下一题的链接,这里我们可以猜测如果页面有document.domain跳出应该就会判断为成功

图片[2]-XSS Challenges wp-安全小百科

第二关:

这里首先输入123进行fuzz

图片[3]-XSS Challenges wp-安全小百科

这里很明显需要进行标签闭合,因此我们来构造输入

“><script>alert(document.domain);</script>

第三关:

同样我们使用123来做测试

图片[4]-XSS Challenges wp-安全小百科

一开始猜测难道又是标签闭合?

开始构造”<script>alert(document.domain);</script>

图片[5]-XSS Challenges wp-安全小百科

输入进去发现进行了转义,,有点无奈。。但是看了提示:The input in text box is properly escaped

因为这里有两个输入,一个是这个输入的,还有一个就是选择是Japan还是US、UK,难道是要抓包对这个进行构造?

图片[6]-XSS Challenges wp-安全小百科

这里可以看到前面还是进行了转义,但是后面的国籍选项不会进行过滤,因此应该在国籍这里进行xss构造!

图片[7]-XSS Challenges wp-安全小百科

成功得到第四关地址!

第四关;

又是上一关同样的套路,,这时候果断抓包

图片[8]-XSS Challenges wp-安全小百科

这里竟然出现了p3这个变量,,应该就是在这个里面构造吧。。

提交上去竟然没有跳出成功界面。。。查看源码来看看发生了什么。。

图片[9]-XSS Challenges wp-安全小百科

原来是需要闭合标签。。。再次构造!

图片[10]-XSS Challenges wp-安全小百科

成功得到第五关地址~

第五关:

继续123″进行fuzzing!查看源码~

图片[11]-XSS Challenges wp-安全小百科

没有过滤,,简单的构造即可。。但是哪有那么简单。。这里限制了输入长度,这都不是事!我这里就不抓包修改了,,实在太烦了。直接用火狐自带的hackbar进行post输入,变量名为p1,值为”><script>alert(document.domain);</script>

不过这里在进行post提交时,一直提交不上去。。还是老老实实抓包修改吧。。

图片[12]-XSS Challenges wp-安全小百科

提交完得到下一章的地址~

第六关:

不多说,123″进行测试,这里的双引号是用来测试是否被转义!

图片[13]-XSS Challenges wp-安全小百科

没有转义。。直接构造即可。。就这么简单?

图片[14]-XSS Challenges wp-安全小百科

可以看到这里转义了<>,那么也就是这里我们用不了这个标签,需要换一种方式来触发xss!可以看到这里引号是不会被转义的,因此最后构造只含有引号的xss语句即可~

这里构造了很久,最终构造成功~

” onmouseover=”alert(document.domain);” type=”text

可以看到网页源码,这个表单构造完整,一开始因为没有考虑后面的构造,导致语句一直不执行,另外讲下onmouseover这个html事件,这个事件是当鼠标移动到这个表单上面时即会触发~类似的事件还有很多!

图片[15]-XSS Challenges wp-安全小百科

第七关:

与第六关同样的套路,因此直接测试过滤了哪些符号!

图片[16]-XSS Challenges wp-安全小百科

可以,这很强势。。直接过滤了”和<>,少了这两个也能触发xss。。这已经触及到了我的知识盲区。。

不过,定睛一看,这里的value不需要双引号来闭合,也就是说后面的xss事件不用闭合直接触发!

构造exp:123 onmouseover=alert(document.domain);

图片[17]-XSS Challenges wp-安全小百科

构造成功!得到第八关地址

第八关:

图片[18]-XSS Challenges wp-安全小百科

123′>进行测试,发现进行了过滤,但是这里有个地址指向引起了我的怀疑,是否这个地址引向会触发xss,突然想到cookie注入,貌似就是在地址栏即加入一段javascript函数,那么这里是否也是呢?

exp:javascript:alert(document.domain);

然后点击url指向的地址即可触发xss

图片[19]-XSS Challenges wp-安全小百科

第九关:

123″>测试查看源码,一气呵成~

图片[20]-XSS Challenges wp-安全小百科

这里有没有感觉编码很奇怪,,不小心看到了hint,UTF-7 XSS,好像没听说过。。

搜了一下,这个utf-7 xss大概是在2013年流行起来的,具体原理就是由于<meta>标签没有指定明确的charset,导致浏览器将编码以utf-7解析,从而形成XSS

这条有点奇怪,先放这儿,日后研究~

第十关:

123′>测试发现没有任何过滤,,不会就这么简单吧。直接构造exp

图片[21]-XSS Challenges wp-安全小百科

我的domain呢。。。被过滤了好像。。不怕,这还算简单的

exp:123″><script>alert(document.domdomainain);</script>

第十一关:

这里同样双引号和<>没有过滤,直接构造,按上题的德性,这题应该也有过滤。。

图片[22]-XSS Challenges wp-安全小百科

可以看到这里做了替换处理,同时看了一眼提示,好像对script和on等关键词都进行了替换处理。

这里同样使用url点击来触发xss

exp:”><a href=”javascr ipt:alert(document.domain);”>123</a>

这里的&#09是t的意思,标识横向制表符,就是水平多打了几个空格,这里起到绕过过滤的作用

目前就做到这里,后面还有几题一直没有构造成功,,等成功了并且能做很好的解释再写出来吧!

ps:xss challenge所有题目链接和wp地址–传送门

相关推荐: 利用aircrack-ng暴力破解无线网络

这个是利用aircrack-ng进行WPA2的破解,现在无线密钥机制由最老的WEP变为现在的WPA2,针对WEP只要能够拿到足够多的IVS,利用其头部相似的信息就可以还原出密码,不过针对WPA2这种方法则不行。 目前主流的破解无线网密码都是利用抓握手包来暴力破…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论