目錄
一、web靶場-xss-labs靶機平臺的搭建
1、將下載好的壓縮包放置php的WWW根目錄下
2、配置網(wǎng)站
3、啟動MYSQL和Nginx
4、完成后我們就可以在瀏覽器輸入127.0.0.1:8088進入靶場
二、xss-labs靶場通關(guān)攻略
第一關(guān):
1、輸入代碼進行測試:源代碼
我們直接將參數(shù)插入標題試一試
第二關(guān):
1、嘗試插入代碼
2、查看網(wǎng)頁源碼
3、查看源代碼
4、繞過思路
方法一:input標簽
方法二:使用onclick點擊事件
第三關(guān):
1、嘗試插入代碼
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:onmouseover事件
方法二:onclick函數(shù)
第四關(guān):
1、輸入代碼進行測試:
2、查看頁面源碼
3、查看源碼
4、繞過思路
方法一:onmouseover標簽:
方法二:onfocus標簽:
第五關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
第六關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
第七關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
???????4、繞過思路
第八關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼:
4、繞過思路
方法一:
原理:
第九關(guān):
1、輸入代碼進行測試
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:
方法二:
第十關(guān):
1、輸入代碼進行測試
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:?
方法二:
第十一關(guān):
1、輸入代碼進行測試
2、查看網(wǎng)頁源碼:
3、查看源碼
4、繞過思路
方法一:
方法二:
第十二關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路,參考第十關(guān)
方法一:
方法二:
第十三關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:
方法二:
第十四關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
第十五關(guān):
1、輸入代碼進行測試
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:
方法二:
第十六關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
方法一:
方法二:
第十七關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
< embed >:外部內(nèi)容嵌入元素
4、繞過思路
方法一:
方法二:
第十八關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
第十九關(guān):
1、不管了,直接查看源碼
2、繞過思路
第二十關(guān):
1、直接查看源代碼
2、繞過思路
一、web靶場-xss-labs靶機平臺的搭建
githhub下載連接:https://github.com/do0dl3/xss-labs
配置環(huán)境:
php小皮面板下載:小皮面板(phpstudy) - 讓天下沒有難配的服務(wù)器環(huán)境! (xp.cn)
具體配置教程:VScode的PHP遠程調(diào)試模式Xdebug奈何@@的博客-CSDN博客
1、將下載好的壓縮包放置php的WWW根目錄下
2、配置網(wǎng)站
這里我為了區(qū)別其他配置環(huán)境,新建了一個網(wǎng)站,
注意:
-
端口號選擇一個不被占用的端口
-
根目錄:‘\phpstudy\phpstudy_pro\WWW\xss-labs-master’
-
最好使用5.xx本版
3、啟動MYSQL和Nginx
4、完成后我們就可以在瀏覽器輸入127.0.0.1:8088進入靶場
二、xss-labs靶場通關(guān)攻略
第一關(guān):
1、輸入代碼進行測試:源代碼
我們直接將參數(shù)插入標題試一試
通關(guān)成功!?。?/p>
過關(guān)總結(jié): JS彈窗函數(shù)alert()
第二關(guān):
可以看到這一關(guān)多了一個搜索框
???????
1、嘗試插入代碼
我們嘗試注入:
可見一些關(guān)鍵字可能被過濾了
?
2、查看網(wǎng)頁源碼
??????
3、查看源代碼
htmlspecialchars函數(shù)對<>實體化轉(zhuǎn)義
4、繞過思路
構(gòu)造閉合input標簽,將導(dǎo)致<轉(zhuǎn)義的”閉合住,再次進行XSS注入
方法一:input標簽
"><script>alert(1)</script>
方法二:使用onclick點擊事件
aa"οnclick="alert(1)
點擊搜索框:
通關(guān)成功?。?!
本關(guān)小結(jié):閉合繞過
第三關(guān):
個人感覺是第一關(guān)和第二關(guān)的結(jié)合體
1、嘗試插入代碼
"<script>alert(1 )<lscript>"
2、查看網(wǎng)頁源碼
可見,< > "" 都被實體化了 但是單引號貌似沒有被轉(zhuǎn)義
3、查看源碼
htmlspecialchars函數(shù)對<>大于小于號進行html實體化
4、繞過思路
使用單引號構(gòu)造閉合
'<script>alert(1)</script>'?
但是我發(fā)現(xiàn)即使閉合后提交搜索仍舊無法撤銷,可以看到點擊搜索框提交無法觸發(fā)XSS
方法一:onmouseover事件
onmouseover事件的效果是當(dāng)我們的鼠標碰到input標簽的位置,也就是搜索框時,會執(zhí)行onmouseover事件。最常與 <input>、<select> 和 <a> 標簽一起使用,簡單來說,onfocus事件就是當(dāng)輸入框被點擊的時候,就會觸發(fā)myFunction()函數(shù),然后我們再配合javascript偽協(xié)議來執(zhí)行javascript代碼
' οnmοuseοver=javascript:alert(1) '
提交后我們把鼠標移到搜索框觸發(fā)onmouseover事件。
方法二:onclick函數(shù)
aa’οnclick=‘a(chǎn)lert(1)
點擊搜索框:
通關(guān)成功?。?!
本關(guān)小結(jié): onfocus和onclick可以繞過html實體化(即<>號的過濾)
第四關(guān):
1、輸入代碼進行測試:
我們嘗試使用onmouseover進行XSS測試
無法觸發(fā)
2、查看頁面源碼
可見這關(guān)將雙引號給過濾了
3、查看源碼
????????過濾< > 大于小于號
4、繞過思路
我們嘗試使用雙引號進行閉合
方法一:onmouseover標簽:
" οnmοuseοver=javascript:alert(1) "
方法二:onfocus標簽:
" οnfοcus=javascript:alert() "
通關(guān)成功?。。?/p>
本關(guān)小結(jié):onmouseover標簽和onfocus標簽+雙引號閉合繞過
第五關(guān):
1、輸入代碼進行測試:
嘗試上一關(guān)XSS注入漏洞方式:
2、查看網(wǎng)頁源碼
嘗試上一關(guān)XSS注入漏洞方式:發(fā)現(xiàn)on 被過濾
嘗試用<script>注入:
可見script也被過濾了
但是我們查看此時網(wǎng)頁界面,發(fā)現(xiàn)alert(1)逃逸出來,但是沒有執(zhí)行:
3、查看源碼
$_GET["keyword"]
將所有字母轉(zhuǎn)換成小寫
4、繞過思路
嘗試使用javascript偽協(xié)議繞過試試
知識點補充:JavaScript偽協(xié)議實際上是把javascript:后面的代碼當(dāng)JavaScript來執(zhí)行,并將結(jié)果值返回給當(dāng)前頁面。
a href=javascript:alert('1')
還是未能繞過
查看web源碼
發(fā)現(xiàn)<>被后面的>閉合,導(dǎo)致代碼未能逃逸出來,無法執(zhí)行,同時還有一個雙引號防止雙引號逃逸
因此,修改代碼如下
添加一個標簽得閉合前面的標簽,構(gòu)造閉合后新建一個=payload標簽,在其中使用偽協(xié)議進行繞過
"><a href=javascript:alert('1')>
通關(guān)成功?。?!
本關(guān)小結(jié):可以插入標簽(如<a>標簽的href屬性)達到j(luò)s執(zhí)行的效果,前提是閉合號<"">沒失效
第六關(guān):
我們先按前五關(guān)來測試一下
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
可見這一關(guān)將href也給過濾了
3、查看源碼
可見將script、on、src、data、href過濾了,也將所有字母轉(zhuǎn)小寫
4、繞過思路
其余關(guān)卡的執(zhí)行代碼測試之后也無法繞過
我們發(fā)現(xiàn)<> 、“ ”、‘ ’、script、href、javascript等都被過濾
這時我們換一個思路,我們嘗試這一關(guān)的大小寫是否被過濾
構(gòu)造代碼:
"><ScriPt>alert(1)</ScrIpt>
通關(guān)成功?。?!
本關(guān)小結(jié):大小寫法繞過str_replace()函數(shù)
第七關(guān):
老規(guī)矩,把上一關(guān)的代碼進行測試:
1、輸入代碼進行測試:
???????2、查看網(wǎng)頁源碼
可以發(fā)現(xiàn),script直接變成了空值
3、查看源碼
-
將所有字母轉(zhuǎn)小寫
-
過濾以下關(guān)鍵字:script、on、src、data、href
???????4、繞過思路
我們換個思路——雙寫來對應(yīng)替換成空值這一注入繞過問題
例如:script,可以寫成scscriptipt,當(dāng)script被刪掉的時候,就變成了script
注意這個加入的script不能分開,識別到后這個加入的script會被替換成空值,剩下的部分自動拼接,執(zhí)行時空格會被自動忽略。
"><sscriptcript>alert(1)</sscriptcript>
通關(guān)成功?。。?/p>
關(guān)小結(jié):雙拼寫繞過刪除函數(shù)
第八關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
輸入任意字符,查看其輸出路徑:
可見在href下輸出
嘗試使用javascript注入:
javascript:alert(1)
發(fā)現(xiàn)javascript被過濾了
嘗試大小寫繞過:
發(fā)現(xiàn)大小寫也被過濾:
3、查看源碼:
-
將所有字母轉(zhuǎn)換成小寫
-
將單引號 ' ' 替換為實體字符雙引號 " "
-
過濾以下關(guān)鍵字:script、on、src、data、href
4、繞過思路
嘗試將javascript編寫成urlcode代碼進行繞過
<span style="background-color:#f8f8f8"><span style="color:#333333">javascript:alert(1)
javascript%3Aalert%281%29</span></span>
繞過失敗,無法解析
方法一:
嘗試利用利用href的隱藏屬性自動Unicode解碼,插入一段js偽協(xié)議嘗試
原理:
編碼順序:urlcode html unicode javascript
因此,在使用html實體編碼轉(zhuǎn)義后javascript后,執(zhí)行時首先將html 轉(zhuǎn)換成javascript,從而繞過
javascript:alert(1)
可見應(yīng)該javascript已經(jīng)插入到href中:
通關(guān)成功?。?!
本關(guān)小結(jié): href屬性自動解析Unicode編碼
第九關(guān):
1、輸入代碼進行測試
aaaa
連接不合法?那我們加上合法連接模式
2、查看網(wǎng)頁源碼
http://www.baidu.com JavaScript:Alert(1);
可見javascript被過濾了
3、查看源碼
可以看到和上一關(guān)差不多:
-
將所有字母轉(zhuǎn)換成小寫
-
將單引號 ' ' 替換為實體字符雙引號 " "
-
過濾以下關(guān)鍵字:script、on、src、data、href
但是其中加了一個if條件判斷語句,如果傳入的值中沒有http://就會返回false
如果我們要想構(gòu)造payload進行繞過,必須加入http://字符,但同時還要注釋掉,否則無法觸發(fā)
4、繞過思路
由于javascript被過濾了,我們嘗試將script進行html編碼,嘗試繞過,同時將http://進行注釋,從而構(gòu)造payload進行繞過
方法一:
Javascript:Alert(1);//http://
沒有報錯
繞過成功!??!
方法二:
將http:// 放在alert(’ ‘)進行注釋:
?javascript:alert('http://'
繞過成功?。。?/p>
本關(guān)小結(jié):將javascript進行編碼繞過,同時將指定必須要的字符http://加入并且注釋掉即可
第十關(guān):
1、輸入代碼進行測試
這一關(guān)沒有input,我們首先在瀏覽框輸入代碼進行測試
2、查看網(wǎng)頁源碼
可以看見這一關(guān)有三個隱藏表單
沒辦法,我們來查看以下源碼吧
3、查看源碼
可以看到:
-
將所有字母轉(zhuǎn)換成小寫
-
過濾tsort
-
過濾>轉(zhuǎn)義成空
-
過濾<轉(zhuǎn)義成空
-
同時還有三個隱藏表單
4、繞過思路
我們將隱藏表單的關(guān)鍵字拿出來依次嘗試:
關(guān)鍵字t_link,傳參失敗
關(guān)鍵字t_history,傳參失敗
關(guān)鍵字t_sort,傳參成功
由此可見傳參值是t_sort
方法一:?
由于這里的輸入框被隱藏了,我們使用onclick標簽。添加type="text"來構(gòu)造payload進行繞過
http://127.0.0.1:8088/level10.php?t_sort=aaaaa%22%20type=%22text%22%20onclick=%22alert(1)
過關(guān)成功!??!
方法二:
也可以使用onfocus事件構(gòu)建payload進行繞過
http://127.0.0.1:8088/level10.php?t_sort=aaaaa%22%20onfocus=javascript:alert()%20type=%22text
過關(guān)成功?。?!
本關(guān)小結(jié):根據(jù)隱藏form表單的參數(shù)名,嘗試哪一個是正確的傳參值,之后在隱藏的input標簽中插入type="text顯示輸入框,構(gòu)造閉合payload進行繞過
第十一關(guān):
1、輸入代碼進行測試
沒有反應(yīng)
2、查看網(wǎng)頁源碼:
出現(xiàn)了熟悉的隱藏表單
3、查看源碼
可以看到:
-
將所有字母轉(zhuǎn)換成小寫
-
過濾tsort
-
過濾HTTP_ERFERER
-
過濾>轉(zhuǎn)義成空
-
過濾<轉(zhuǎn)義成空
-
同時還有四個隱藏表單
4、繞過思路
按照上一關(guān)的思路來
關(guān)鍵字t_link,傳參失敗
關(guān)鍵字t_history,傳參失敗
關(guān)鍵字t_sort,傳參成功
關(guān)鍵字t_ref,傳參失敗
但是按照上一關(guān)嘗試發(fā)現(xiàn)無法繞過:
發(fā)現(xiàn)這一關(guān)將雙引號? " " 給轉(zhuǎn)碼了,導(dǎo)致無法閉合
我們換個思路,這一關(guān)有四個<input>標簽的值都做了隱藏處理,最后一個t_ref的<input>標簽是http頭referer的參數(shù)
我們的傳參思路出現(xiàn)錯誤,我們不應(yīng)該在get里面?zhèn)鲄?,而是偽造http的head頭,即REFERER進行傳參
這時候我們需要使用一個很好用的滲透工具——Hackbar在firefox瀏覽器下安裝老版本hackbar_奈何@_@的博客-CSDN博客
我們首先測試一下前三個是否能夠在REFERER傳參
在嘗試t_ref下傳參
可見傳參成功
之后就和上一關(guān)思路大致相同
方法一:
使用onclick標簽,添加type="text"來構(gòu)造http頭進行繞過
Referer:"type="text" onclick="alert(1)
過關(guān)成功?。。?/p>
方法二:
使用onfocus標簽,構(gòu)造一個http頭進行繞過
Referer: " onfocus=javascript:alert(1) type="text
過關(guān)成功?。。?/p>
本關(guān)小結(jié):本關(guān)主要是referer,偽造http的head頭,在隱藏的input標簽中插入type="text顯示輸入框,構(gòu)造閉合payload進行繞過
第十二關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
又出現(xiàn)四個隱藏<input>
根據(jù)上一關(guān)經(jīng)驗,肯定是User-Agent頭,我們使用Hackbar工具插入測試代碼
可見我們的猜想是正確的
3、查看源碼
可以看到:
-
將所有字母轉(zhuǎn)換成小寫
-
過濾tsort
-
過濾HTTP_USER_AGENT
-
過濾>轉(zhuǎn)義成空
-
過濾<轉(zhuǎn)義成空
-
同時還有四個隱藏表單
4、繞過思路,參考第十關(guān)
方法一:
使用onclick標簽,添加type="text"來構(gòu)造UA頭進行繞過
aaa"type="text" onclick="alert(1)
過關(guān)成功?。?!
方法二:
使用onfocus標簽,構(gòu)造一個UA頭進行繞過
" onfocus=javascript:alert(1) type="text
過關(guān)成功?。?!
本關(guān)小結(jié):思路和10,11關(guān)大致相同,主要是http頭部傳參
第十三關(guān):
1、輸入代碼進行測試:
沒什么頭緒,我們來看一下網(wǎng)頁源碼:
2、查看網(wǎng)頁源碼
我們又看到了熟悉的配方——直接看一下cook
使用Hackbar進行測試
好了,到了這里思路就簡單明了了
照例再查看一下源碼
3、查看源碼
可以看到:
-
將所有字母轉(zhuǎn)換成小寫
-
過濾tsort
-
過濾>轉(zhuǎn)義成空
-
過濾<轉(zhuǎn)義成空
-
同時還有四個隱藏表單
4、繞過思路
參考10,11,12,13關(guān)
方法一:
使用onclick標簽,添加type="text"來構(gòu)造USER頭進行繞過
user=" onclick=alert() type="text
過關(guān)成功?。?!
方法二:
使用onfocus標簽,構(gòu)造一個USER頭進行繞過
user=" onfocus=javascript:alert(1) type="text
過關(guān)成功?。?!
本關(guān)小結(jié):思路和10,11,12關(guān)大致相同,主要是http頭部傳參
第十四關(guān):
1、輸入代碼進行測試:
2、查看網(wǎng)頁源碼
3、查看源碼
4、繞過思路
由于這一關(guān)網(wǎng)站掛了,所以不在演示了
說一下思路吧
這一關(guān)是利用轉(zhuǎn)跳的網(wǎng)站,在那網(wǎng)站去上傳一個,屬性里面含有xss代碼的圖片,以達到彈窗的效果
第十五關(guān):
1、輸入代碼進行測試
沒什么思路,直接看一下網(wǎng)頁源碼
2、查看網(wǎng)頁源碼
在如圖所示的ng-include下輸出,但是ng-include是什么?
ng-include指令就是文件包涵的意思,用來包涵外部的html文件,如果包涵的內(nèi)容是地址,需要加引號
3、查看源碼
4、繞過思路
????????既然ng-include指令就是文件包涵的意思,而這一關(guān)需要我們自己走出去,,并且ng-include可以包涵的內(nèi)容是地址,需要加引號
因此,我們嘗試采用ng-include包含一下第一關(guān)的html,看能否繞過這一關(guān)
127.0.0.1:8088/level15.php?src='/level1.php'
?
可以看見我們已經(jīng)將第一關(guān)的html包含到第十五關(guān),那么接下來我們該怎么做呢?
我們先測試一下這一關(guān)過濾了那些東西
src= ' " <>%20 AAaa OnCliCK <script> <a hReF=javascript:alert()>
可見,' " <> 空格都被過濾了,由此可猜測又html實體化函數(shù)存在
這時我們可以選擇在包含第一關(guān)的html 后在這一頁面將觸發(fā)第一關(guān)的繞過,但是這里不能包涵那些直接彈窗的東西如<script>,但是可以包涵那些標簽的東西比如<a>、<input>、<img>、<p>標簽等等,這些標簽是能需要我們手動點擊彈窗的),這里我們使用input標簽
方法一:
?src='/level1.php?name=<input src=1 onmouseover=alert()>'
當(dāng)鼠標移動到輸入框時就出發(fā)了彈窗
繞過成功!?。?/p>
方法二:
也可以使用p標簽,構(gòu)造payload
?src='/level1.php?name=<p onmousedown=alert()>aaa</p>'
點擊aaa即可繞過
繞過成功!?。?/p>
本關(guān)思路:ng-include文件包涵,可以無視html實體化
第十六關(guān):
1、輸入代碼進行測試:
沒什么思路,查看網(wǎng)頁源碼
2、查看網(wǎng)頁源碼
可見aaaaa插入到了center標簽中
依舊沒什么思路,直接看源碼
3、查看源碼
可以看到:
-
將所有字母轉(zhuǎn)換成小寫
-
將script轉(zhuǎn)換成空格,然后將空格實體化
-
將 / 轉(zhuǎn)換成空格,然后將空格實體化
4、繞過思路
空格已經(jīng)不能用了,那我們查一下可以代替空格的編碼
-
在URL中,空格通常被編碼為 "%20"
-
在HTML中,空格通常被編碼為 " " 或 " "
-
可以用回車來代替繞過,回車的url編碼是%0a
方法一:
將空格替換構(gòu)造payload
?keyword=<svg%20onload=alert(1)>
繞過成功?。?!
方法二:
也可以用img標簽構(gòu)造payload繞過
keyword=<img%0Asrc=1%0aonerror=alert(1)>
繞過成功?。。?/p>
本關(guān)思路:回車代替空格繞過檢測
第十七關(guān):
1、輸入代碼進行測試:
這里可以看見他能傳兩個參數(shù):a,b
沒什么思路,測試一下關(guān)鍵字吧
?arg01=" ' / sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>;
2、查看網(wǎng)頁源碼
可以見到添加了html轉(zhuǎn)義字符,但是embed標簽是什么?
3、查看源碼
可以看到后綴名為swf的文件(FLASH插件的文件,現(xiàn)在很多瀏覽器都不支持FLASH插件了)
< embed >:外部內(nèi)容嵌入元素
HTML?<embed>
?元素將外部內(nèi)容嵌入文檔中的指定位置。此內(nèi)容由外部應(yīng)用程序或其他交互式內(nèi)容源(如瀏覽器插件)提供。???????
4、繞過思路
方法一:
你有FLASH插件
構(gòu)造payload
?arg01=a&arg02 onfocus=alert(1)
繞過成功?。。?/p>
方法二:
沒有FLASH插件
將后端第十七關(guān)的代碼(level17.php)指向的swf文件改為index.png
保存后再次打開十七關(guān):
好大一張臉?。?/p>
接著我們構(gòu)造payload進行繞過
?arg02= onclick=alert()
繞過成功?。?!
本關(guān)小結(jié):< embed >:外部內(nèi)容嵌入元素與觸發(fā)事件
第十八關(guān):
1、輸入代碼進行測試:
看起來和17關(guān)差不多
2、查看網(wǎng)頁源碼
果然出現(xiàn)了embed:外部內(nèi)容嵌入元素
看來解決思路和上一關(guān)基本相同
3、查看源碼
4、繞過思路
直接測試一波過濾,構(gòu)建Payload進行繞過
?arg02=" ' sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>;
還是html實體化函數(shù)
這一次我在FLASH中心瀏覽器進行測試,這個瀏覽器具備FALSH環(huán)境
?arg02= onmousedown=alert()
點擊一下黑色embed標簽區(qū)域:
繞過成功?。?!
本關(guān)小結(jié):FLASH插件
第十九關(guān):
1、不管了,直接查看源碼
2、繞過思路
又是embed,直接上上一關(guān)payload
?arg02= onmousedown=alert()
發(fā)現(xiàn)被雙引號給閉合了
換個思路,使用javascript
?arg01=version&arg02=<a href="javascript:alert()">here</a>
繞過成功?。?!
第二十關(guān):
1、直接查看源代碼
2、繞過思路
可見這里也有雙引號閉合,沒辦法,直接構(gòu)建palyoad
詳細參考這篇文章:XSS-labs Level 20 Flash XSS_baynk的博客-CSDN博客文章來源:http://www.zghlxwxcb.cn/news/detail-756339.html
?arg01=id&arg02=xss\"))}catch(e){alert(1)}//%26width=123%26height=123
文章來源地址http://www.zghlxwxcb.cn/news/detail-756339.html
到了這里,關(guān)于web靶場——xss-labs靶機平臺的搭建和代碼審計的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!