黑客之XSS注入练手:XSS Challenges通关指南
首页 专栏 python 文章详情
0

黑客之XSS注入练手:XSS Challenges通关指南

Young先生 发布于 3 月 9 日

本文目录:

[TOC]

一、XSS Challenges介绍

靶场地址:http://xss-quiz.int21h.jp/

相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示。

每关难度有所增加,需要不断精进自己的XSS攻击的能力。

二、Stage#1

题目

答案

直接在search 输入框中输入<script>alert(document.domain);</script>,点击search就XSS攻击成功了。

三、Stage #2

题目

思路

尝试直接输入<script>alert(document.domain);</script>,发现并未完成通关,查看Hint提示,需要:close the current tag and add SCRIPT tag...

然后右键查看网页源码,发现可以闭合输入框的HTML标签:value="">

答案

Search输入框输入:"><script>alert(document.domain);</script><",点击搜索,正确通关。

四、Stage #3

题目

思路

尝试了一下前两关的注入方式,发现都没有反应,然后看了一下Hint提示,说搜索框已经正确做了转移,然后看了一下页面源码,确实是进行了转移处理。

那这个输入框就没有办法进行注入了,看网页源码,发现这是一个Post请求,并且后边的Choose a country没有做处理,那这里就是攻击点了,页面上没有办法操作,就需要借用到Burp Suite了。

答案

通过思路我们也就看到答案了,通过修改Post请求,实现XSS注入。

五、Stage #4

题目

思路

按理说新的一关了,前边的注入点不可能存在问题的,但是还是尝试了一下。

竟然,真的不行。

现在摸到规律了,看源码!!!

发现有一个隐藏的字段,可能存在利用点,Burp Suite安排上。

答案

通过Burp Suite修改Post请求中这个隐藏的字段,把value的值修改为"><script>alert(document.domain);</script><",这里还有一个细节点,就是需要闭合标签,前边已经经历过了。

后续关数众多,今天就先给大家展示到此!!!

原文地址:XSS Challenges通关:Stage #1

本文首发于 BigYoung小站
python
阅读 30 发布于 3 月 9 日
收藏
分享
本作品系原创, 采用《署名-非商业性使用-禁止演绎 4.0 国际》许可协议
avatar
Young先生

欢迎大家访问我的博客bigyoung.cn

78 声望
171 粉丝
关注作者
0 条评论
得票 时间
提交评论
avatar
Young先生

欢迎大家访问我的博客bigyoung.cn

78 声望
171 粉丝
关注作者
宣传栏
目录

本文目录:

[TOC]

一、XSS Challenges介绍

靶场地址:http://xss-quiz.int21h.jp/

相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示。

每关难度有所增加,需要不断精进自己的XSS攻击的能力。

二、Stage#1

题目

答案

直接在search 输入框中输入<script>alert(document.domain);</script>,点击search就XSS攻击成功了。

三、Stage #2

题目

思路

尝试直接输入<script>alert(document.domain);</script>,发现并未完成通关,查看Hint提示,需要:close the current tag and add SCRIPT tag...

然后右键查看网页源码,发现可以闭合输入框的HTML标签:value="">

答案

Search输入框输入:"><script>alert(document.domain);</script><",点击搜索,正确通关。

四、Stage #3

题目

思路

尝试了一下前两关的注入方式,发现都没有反应,然后看了一下Hint提示,说搜索框已经正确做了转移,然后看了一下页面源码,确实是进行了转移处理。

那这个输入框就没有办法进行注入了,看网页源码,发现这是一个Post请求,并且后边的Choose a country没有做处理,那这里就是攻击点了,页面上没有办法操作,就需要借用到Burp Suite了。

答案

通过思路我们也就看到答案了,通过修改Post请求,实现XSS注入。

五、Stage #4

题目

思路

按理说新的一关了,前边的注入点不可能存在问题的,但是还是尝试了一下。

竟然,真的不行。

现在摸到规律了,看源码!!!

发现有一个隐藏的字段,可能存在利用点,Burp Suite安排上。

答案

通过Burp Suite修改Post请求中这个隐藏的字段,把value的值修改为"><script>alert(document.domain);</script><",这里还有一个细节点,就是需要闭合标签,前边已经经历过了。

后续关数众多,今天就先给大家展示到此!!!

原文地址:XSS Challenges通关:Stage #1

本文首发于 BigYoung小站