黑客之 XSS 注入练手:XSS Challenges 通关指南

一、XSS Challenges 介绍
靶场地址:http://xss-quiz.int21h.jp/
相对于别的靶场来说,这是一个模拟真实环境的 xss 平台,页面不会给出任何提示。
每关难度有所增加,需要不断精进自己的 XSS 攻击的能力。
二、Stage#1
题目

答案
直接在search
输入框中输入<script>alert(document.domain);</script>
,点击 search 就 XSS 攻击成功了。
三、Stage #2
题目

思路
尝试直接输入<script>alert(document.domain);</script>
,发现并未完成通关,查看Hint
提示,需要:close the current tag and add SCRIPT tag...
。
然后右键查看网页源码,发现可以闭合输入框的 HTML 标签:value="">
。
答案
Search 输入框输入:"><script>alert(document.domain);</script><"
,点击搜索,正确通关。
四、Stage #3
题目

思路
尝试了一下前两关的注入方式,发现都没有反应,然后看了一下 Hint 提示,说搜索框已经正确做了转移,然后看了一下页面源码,确实是进行了转移处理。
那这个输入框就没有办法进行注入了,看网页源码,发现这是一个 Post 请求,并且后边的Choose a country
没有做处理,那这里就是攻击点了,页面上没有办法操作,就需要借用到 Burp Suite 了。


答案
通过思路我们也就看到答案了,通过修改 Post 请求,实现 XSS 注入。
五、Stage #4
题目

思路
按理说新的一关了,前边的注入点不可能存在问题的,但是还是尝试了一下。
竟然,真的不行。
现在摸到规律了,看源码!!!

发现有一个隐藏的字段,可能存在利用点,Burp Suite 安排上。
答案
通过 Burp Suite 修改 Post 请求中这个隐藏的字段,把value
的值修改为"><script>alert(document.domain);</script><"
,这里还有一个细节点,就是需要闭合标签,前边已经经历过了。
后续关数众多,今天就先给大家展示到此!!!
原文地址:XSS Challenges通关:Stage #1
本文首发于 BigYoung 小站http://www.bigyoung.cn
版权声明: 本文为 InfoQ 作者【BigYoung】的原创文章。
原文链接:【http://xie.infoq.cn/article/4aa07c2189411438416d8793f】。未经作者许可,禁止转载。
评论