关于python:黑客之XSS注入练手XSS-Challenges通关指南

49次阅读

共计 930 个字符,预计需要花费 3 分钟才能阅读完成。

本文目录:

[TOC]


一、XSS Challenges 介绍

靶场地址:http://xss-quiz.int21h.jp/

绝对于别的靶场来说,这是一个模仿实在环境的 xss 平台,页面不会给出任何提醒。

每关难度有所增加,须要一直精进本人的 XSS 攻打的能力。

二、Stage#1

题目

答案

间接在search 输入框中输出<script>alert(document.domain);</script>,点击 search 就 XSS 攻打胜利了。

三、Stage #2

题目

思路

尝试间接输出 <script>alert(document.domain);</script>,发现并未实现通关,查看Hint 提醒,须要:close the current tag and add SCRIPT tag...

而后右键查看网页源码,发现能够闭合输入框的 HTML 标签:value="">

答案

Search 输入框输出:"><script>alert(document.domain);</script><",点击搜寻,正确通关。

四、Stage #3

题目

思路

尝试了一下前两关的注入形式,发现都没有反馈,而后看了一下 Hint 提醒,说搜寻框曾经正确做了转移,而后看了一下页面源码,的确是进行了转移解决。

那这个输入框就没有方法进行注入了,看网页源码,发现这是一个 Post 申请,并且后边的 Choose a country 没有做解决,那这里就是攻击点了,页面上没有方法操作,就须要借用到 Burp Suite 了。

答案

通过思路咱们也就看到答案了,通过批改 Post 申请,实现 XSS 注入。

五、Stage #4

题目

思路

按理说新的一关了,前边的注入点不可能存在问题的,然而还是尝试了一下。

居然,真的不行。

当初摸到法则了,看源码!!!

发现有一个暗藏的字段,可能存在利用点,Burp Suite 安顿上。

答案

通过 Burp Suite 批改 Post 申请中这个暗藏的字段,把 value 的值批改为"><script>alert(document.domain);</script><",这里还有一个细节点,就是须要闭合标签,前边曾经经验过了。

后续关数众多,明天就先给大家展现到此!!!


原文地址:XSS Challenges 通关:Stage #1

本文首发于 BigYoung 小站

正文完
 0