XSS Chanllenges 1-5
XSS Chanllenges
XSS Chanllenges 是一個XSS的練習平臺,可以藉助這個平臺練習各種繞過,以及手工進行XSS的學習
平臺連結: ofollow,noindex">https://xss-quiz.int21h.jp/
Stage #1
我們開啟平臺的網址連結,可以看到第一關的介面
首先,我們測試注入點,插入測試程式碼</xss>,檢視原始碼找到輸出點
很明顯並沒有其他過濾,那我們根據它上面的提示直接構建過關程式碼 <script>alert(document.domain);</script> ,這裡它所提示的程式碼alert(document.domain);作用是利用HTML document物件中的domain屬性用於返回當前文件的域名
當然我們也得到了下一關的入口,此時我們不妨再次檢視原始碼
可以看到的攻擊程式碼已經成功的寫入原始碼中,併成功執行
Stage #2
來到第二關,我們依舊先測試</xss>,並查詢輸出點
我們可以看到我們的程式碼輸出在input 標籤裡面了,所以我們這次要先閉合標籤,構造程式碼 "/><script>alert(document.domain);</script>
彈出域名,得到下一關的入口
那麼這個時候我們再次檢視原始碼,可以看到閉合input 後,我們的程式碼成功寫入原始碼,併成功執行
Stage #3
第三關中我們發現這次的輸入點有兩個,所以我們要找到能用的那個注入點
照例我們還是先程式碼測試,檢視原始碼
我們發現尖括號被過濾,所以選擇第二個輸入點進行注入,因為第二個輸入點是一個單選框,所以我們需要藉助抓包來完成攻擊,這裡使用Burp Suite 來完成
藉助Burp Suite 在p2上構造程式碼 <script>alert(document.domain);</script>
最終得到下一關入口
❤ ❤
❤ ❤ ❤
❤ ❤
❤ ❤ ❤ ❤
❤ ❤ ❤
❤ ❤
ヒ ひ Ctrl
左鍵 ❤
Stage #4
第四關從前端介面上發現也是兩個輸入點,我們先對第一個輸入點進行測試,輸入</xss>,並檢視原始碼
發現存在過濾,接下來我們藉助Burp Suite 對第二個輸入點進行測試
通過檢視原始碼我們發現這裡仍然存在過濾,但是我們通過抓包,發現了另外一個隱藏的輸入點p3
嘗試在這個輸入點上插入程式碼 "/><script>alert(document.domain);</script>
成功獲得下一關的入口連結
Stage #5
第五關輸入點只有一個Search ,所以我們照例進行</xss> 測試
通過檢視原始碼,我們發現雖然不存在其他過濾,但是卻存在字元長度限制,所以這裡我們藉助工具Firebug 修改屬性值maxlength
然後再借助Firebug 修改value 的值為我們所構造的JS 程式碼 "/><script>alert(document.domain);</script>
下一關的連結也就顯示在我們面前了
❤ ❤
❤ ❤ ❤
❤ ❤
❤ ❤ ❤ ❤
❤ ❤ ❤
❤ ❤
ヒ ひ Ctrl
左鍵 ❤