本文目錄:
[TOC]
一、XSS Challenges介紹
靶場(chǎng)地址:http://xss-quiz.int21h.jp/
相對(duì)于別的靶場(chǎng)來(lái)說(shuō),這是一個(gè)模擬真實(shí)環(huán)境的xss平臺(tái),頁(yè)面不會(huì)給出任何提示。
每關(guān)難度有所增加,需要不斷精進(jìn)自己的XSS攻擊的能力。
二、Stage#1
題目
答案
直接在search
輸入框中輸入<script>alert(document.domain);</script>
,點(diǎn)擊search就XSS攻擊成功了。
三、Stage #2
題目
思路
嘗試直接輸入<script>alert(document.domain);</script>
,發(fā)現(xiàn)并未完成通關(guān),查看Hint
提示,需要:close the current tag and add SCRIPT tag...
。
然后右鍵查看網(wǎng)頁(yè)源碼,發(fā)現(xiàn)可以閉合輸入框的HTML標(biāo)簽:value="">
。
答案
Search輸入框輸入:"><script>alert(document.domain);</script><"
,點(diǎn)擊搜索,正確通關(guān)。
四、Stage #3
題目
思路
嘗試了一下前兩關(guān)的注入方式,發(fā)現(xiàn)都沒(méi)有反應(yīng),然后看了一下Hint提示,說(shuō)搜索框已經(jīng)正確做了轉(zhuǎn)移,然后看了一下頁(yè)面源碼,確實(shí)是進(jìn)行了轉(zhuǎn)移處理。
那這個(gè)輸入框就沒(méi)有辦法進(jìn)行注入了,看網(wǎng)頁(yè)源碼,發(fā)現(xiàn)這是一個(gè)Post請(qǐng)求,并且后邊的Choose a country
沒(méi)有做處理,那這里就是攻擊點(diǎn)了,頁(yè)面上沒(méi)有辦法操作,就需要借用到Burp Suite了。
答案
通過(guò)思路我們也就看到答案了,通過(guò)修改Post請(qǐng)求,實(shí)現(xiàn)XSS注入。
五、Stage #4
題目
思路
按理說(shuō)新的一關(guān)了,前邊的注入點(diǎn)不可能存在問(wèn)題的,但是還是嘗試了一下。
竟然,真的不行。
現(xiàn)在摸到規(guī)律了,看源碼!!!
發(fā)現(xiàn)有一個(gè)隱藏的字段,可能存在利用點(diǎn),Burp Suite安排上。
答案
通過(guò)Burp Suite修改Post請(qǐng)求中這個(gè)隱藏的字段,把value
的值修改為"><script>alert(document.domain);</script><"
,這里還有一個(gè)細(xì)節(jié)點(diǎn),就是需要閉合標(biāo)簽,前邊已經(jīng)經(jīng)歷過(guò)了。
后續(xù)關(guān)數(shù)眾多,今天就先給大家展示到此!!!
原文地址:XSS Challenges通關(guān):Stage #1
本文首發(fā)于BigYoung小站