当前位置: 首页 > news >正文

xss-labs靶场第六关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/level6.php

二、测试目的

实现基于get型的xss攻击,构造payload绕过检测

三、操作过程

1、注入点寻找

注入点还是在输入框

尝试注入<script>alert(1)</script>

查看源代码发现script标签是被替换了,而且需要闭合value

2、使用hackbar进行payload测试

进行script标签的大小写绕过

"><ScRipt>alert(1)</script>

3、绕过结果

大小写绕过,成功绕过

"><ScRipt>alert(1)</script>

四、源代码分析

这关和上一关类似,没有进行强制转化大小写,对标签进行了很多替换,可以进行大小写绕过。

Value中的字符串没有进行过滤,漏洞点在value中。

五、结论

替换了script标签,但是可以进行大小写绕过,如果没有对输入进行强制转化大小写,那就可以绕过检测。

为了安全性,应该加上强制转化字符串为小写。

http://www.lryc.cn/news/458746.html

相关文章:

  • 传智杯 第六届—E
  • 2024.10月12日--- SpringMVC异常处理
  • 边缘人工智能(Edge Intelligence)
  • C++20主要特性
  • IterComp: 从模型图库中迭代合成感知反馈学习,用于文本到图像的生成
  • 6.Python 函数进阶(函数多返回值、函数多种传参方式、匿名函数)
  • 视频汇聚平台EasyCVR支持云端录像丨监控存储丨录像回看丨录像计划丨录像配置
  • 【Spring】获取 Cookie和Session
  • MyBatis-Plus 的核心插件及其使用介绍
  • 雷池社区版本SYSlog使用教程
  • Leetcode 下一个排列
  • WPF中的布局
  • 【Spring】Spring和SpringMVC为什么需要父子容器
  • Origin制图——双轴线图实现
  • 【算法系列-哈希表】两个集合的交集问题
  • linux 效率化 - zsh + tmux
  • Python学习-函数
  • 点评项目-4-隐藏敏感信息、使用 redis 优化登录业务
  • Redis异步实现解析
  • matlab 相关
  • 从组会尴尬到学术突破:Transformer助力跨域推荐解析
  • 【Flutter、H5、Web?前端个人总结】分享从业经历经验、自我规范准则,纯干货
  • mysql主从配置
  • sklearn pipeline
  • springboot实现服务注册与发现
  • 美格智能亮相2024中国移动全球合作伙伴大会,共赢AI+时代
  • 【LeetCode】动态规划—309. 买卖股票的最佳时机含冷冻期(附完整Python/C++代码)
  • IDE启动失败
  • 【Kubernetes】常见面试题汇总(六十)
  • maven dependency中scope的取值类型