自学内容网 自学内容网

xss-labs靶场第四关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/level4.php

二、测试目的

实现基于get型的xss攻击,构造payload绕过检测

三、操作过程

1、注入点寻找

依旧是输入框,注入点不变

2、使用hackbar进行payload测试

查看网页源代码发现script的尖括号被过滤掉了

与上一关类似,使用js事件绕过,闭合符号变了  “

尝试      "οnfοcus=javascript:alert('sxss')//  发现绕过了

3、绕过结果

"οnfοcus=javascript:alert('sxss')//

四、源代码分析

str_replace($search, $replace, $subject)

$search: 查找的值

$replace:替换的值

$subject:需要进行替换的字符串

代码的意思是将获取的参数去除<和>后,再将参数输入到页面,但是value中的参数没有进行过滤,还有绕过的可能

例如:使用js事件即可,闭合方式变为 “

五、结论

过滤<和>有一定作用,过滤掉了标签符号,但不足的是:js事件中本来就么有<或者>也就绕过过滤方法了。


原文地址:https://blog.csdn.net/2301_79698171/article/details/142748223

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!