Kali Linux XSS靶场攻关笔记

XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。

安装

项目地址:https://gitee.com/Zcodetea/xss-labs

level

我们首先对核心代码进行分析

ini_set("display_errors", 0);
$str = $_GET["name"];
echo "欢迎用户".$str."";
?>

通过GET方法,将name的值赋值为变量$srt并将其直接输出。即!如果name=时,将会把结果直接输出。构造POC

http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E

leve2

代码解读

ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "没有找到和".htmlspecialchars($str)."相关的结果.".'


.$str.'">


'
;
?>

我们对数据进行抓包分析后台过滤了<>符号,对其进行了实体化。但是我们发现了另一个可搞的地方。input标签的value值,正是我们的输入内容,且没有过滤。修改payload:">提前将input标签闭合,让
欢迎来到level11


欢迎来到level11
没有找到和good job!相关的结果.



"t_link"  value="" type="hidden">
"t_history"  value="" type="hidden">
"t_sort"  value="" type="hidden">
"t_ref"  value="http://192.168.123.240/level10.php?t_sort=%22%20type=%22text%22%20onmouseover=alert()%20%22" type="hidden">


payload的长度:9

其中多了一个input,它的value很有趣,就是第10关的url。在第十关完成的瞬间,我们使用burp抓取数据包


更多教程 扫码关注

论坛地址:bbskali.cn(阅读原文 快速访问)

请使用浏览器的分享功能分享到微信等