国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

web靶場——xss-labs靶機平臺的搭建和代碼審計

這篇具有很好參考價值的文章主要介紹了web靶場——xss-labs靶機平臺的搭建和代碼審計。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、web靶場-xss-labs靶機平臺的搭建

1、將下載好的壓縮包放置php的WWW根目錄下

2、配置網(wǎng)站

3、啟動MYSQL和Nginx

4、完成后我們就可以在瀏覽器輸入127.0.0.1:8088進入靶場

二、xss-labs靶場通關(guān)攻略

第一關(guān):

1、輸入代碼進行測試:源代碼

我們直接將參數(shù)插入標題試一試

第二關(guān):

1、嘗試插入代碼

2、查看網(wǎng)頁源碼

3、查看源代碼

4、繞過思路

方法一:input標簽

方法二:使用onclick點擊事件

第三關(guān):

1、嘗試插入代碼

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:onmouseover事件

方法二:onclick函數(shù)

第四關(guān):

1、輸入代碼進行測試:

2、查看頁面源碼

3、查看源碼

4、繞過思路

方法一:onmouseover標簽:

方法二:onfocus標簽:

第五關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

第六關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

第七關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

???????4、繞過思路

第八關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼:

4、繞過思路

方法一:

原理:

第九關(guān):

1、輸入代碼進行測試

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:

方法二:

第十關(guān):

1、輸入代碼進行測試

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:?

方法二:

第十一關(guān):

1、輸入代碼進行測試

2、查看網(wǎng)頁源碼:

3、查看源碼

4、繞過思路

方法一:

方法二:

第十二關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路,參考第十關(guān)

方法一:

方法二:

第十三關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:

方法二:

第十四關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

第十五關(guān):

1、輸入代碼進行測試

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:

方法二:

第十六關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

方法一:

方法二:

第十七關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

< embed >:外部內(nèi)容嵌入元素

4、繞過思路

方法一:

方法二:

第十八關(guān):

1、輸入代碼進行測試:

2、查看網(wǎng)頁源碼

3、查看源碼

4、繞過思路

第十九關(guān):

1、不管了,直接查看源碼

2、繞過思路

第二十關(guān):

1、直接查看源代碼

2、繞過思路


一、web靶場-xss-labs靶機平臺的搭建

githhub下載連接:https://github.com/do0dl3/xss-labs

配置環(huán)境:

php小皮面板下載:小皮面板(phpstudy) - 讓天下沒有難配的服務(wù)器環(huán)境! (xp.cn)

具體配置教程:VScode的PHP遠程調(diào)試模式Xdebug奈何@@的博客-CSDN博客

1、將下載好的壓縮包放置php的WWW根目錄下

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、配置網(wǎng)站

這里我為了區(qū)別其他配置環(huán)境,新建了一個網(wǎng)站,

注意:

  • 端口號選擇一個不被占用的端口

  • 根目錄:‘\phpstudy\phpstudy_pro\WWW\xss-labs-master’

  • 最好使用5.xx本版

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、啟動MYSQL和Nginx

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、完成后我們就可以在瀏覽器輸入127.0.0.1:8088進入靶場

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

二、xss-labs靶場通關(guān)攻略

第一關(guān):

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

1、輸入代碼進行測試:源代碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

我們直接將參數(shù)插入標題試一試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功!?。?/p>

過關(guān)總結(jié): JS彈窗函數(shù)alert()

第二關(guān):

可以看到這一關(guān)多了一個搜索框

???????

1、嘗試插入代碼

我們嘗試注入:

可見一些關(guān)鍵字可能被過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入


?

2、查看網(wǎng)頁源碼

??????

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源代碼

htmlspecialchars函數(shù)對<>實體化轉(zhuǎn)義

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

構(gòu)造閉合input標簽,將導(dǎo)致<轉(zhuǎn)義的”閉合住,再次進行XSS注入

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法一:input標簽

"><script>alert(1)</script>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法二:使用onclick點擊事件

aa"οnclick="alert(1)

點擊搜索框:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。?!

本關(guān)小結(jié):閉合繞過

第三關(guān):

個人感覺是第一關(guān)和第二關(guān)的結(jié)合體

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

1、嘗試插入代碼

"<script>alert(1 )<lscript>"

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

可見,< > "" 都被實體化了 但是單引號貌似沒有被轉(zhuǎn)義

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

htmlspecialchars函數(shù)對<>大于小于號進行html實體化

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

使用單引號構(gòu)造閉合

'<script>alert(1)</script>'?

但是我發(fā)現(xiàn)即使閉合后提交搜索仍舊無法撤銷,可以看到點擊搜索框提交無法觸發(fā)XSS

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法一:onmouseover事件

onmouseover事件的效果是當(dāng)我們的鼠標碰到input標簽的位置,也就是搜索框時,會執(zhí)行onmouseover事件。最常與 <input>、<select> 和 <a> 標簽一起使用,簡單來說,onfocus事件就是當(dāng)輸入框被點擊的時候,就會觸發(fā)myFunction()函數(shù),然后我們再配合javascript偽協(xié)議來執(zhí)行javascript代碼

' οnmοuseοver=javascript:alert(1) '

提交后我們把鼠標移到搜索框觸發(fā)onmouseover事件。

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法二:onclick函數(shù)

aa’οnclick=‘a(chǎn)lert(1)

點擊搜索框:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。?!

本關(guān)小結(jié): onfocus和onclick可以繞過html實體化(即<>號的過濾)

第四關(guān):

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

1、輸入代碼進行測試:

我們嘗試使用onmouseover進行XSS測試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

無法觸發(fā)

2、查看頁面源碼

可見這關(guān)將雙引號給過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

????????過濾< > 大于小于號

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

我們嘗試使用雙引號進行閉合

方法一:onmouseover標簽:

" οnmοuseοver=javascript:alert(1) "

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法二:onfocus標簽:

" οnfοcus=javascript:alert() "

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。。?/p>

本關(guān)小結(jié):onmouseover標簽和onfocus標簽+雙引號閉合繞過

第五關(guān):

1、輸入代碼進行測試:

嘗試上一關(guān)XSS注入漏洞方式:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

嘗試上一關(guān)XSS注入漏洞方式:發(fā)現(xiàn)on 被過濾

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

嘗試用<script>注入:

可見script也被過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

但是我們查看此時網(wǎng)頁界面,發(fā)現(xiàn)alert(1)逃逸出來,但是沒有執(zhí)行:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

$_GET["keyword"]
將所有字母轉(zhuǎn)換成小寫

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

嘗試使用javascript偽協(xié)議繞過試試

知識點補充:JavaScript偽協(xié)議實際上是把javascript:后面的代碼當(dāng)JavaScript來執(zhí)行,并將結(jié)果值返回給當(dāng)前頁面。

a href=javascript:alert('1')

還是未能繞過

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

查看web源碼

發(fā)現(xiàn)<>被后面的>閉合,導(dǎo)致代碼未能逃逸出來,無法執(zhí)行,同時還有一個雙引號防止雙引號逃逸

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

因此,修改代碼如下

添加一個標簽得閉合前面的標簽,構(gòu)造閉合后新建一個=payload標簽,在其中使用偽協(xié)議進行繞過

"><a href=javascript:alert('1')>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。?!

本關(guān)小結(jié):可以插入標簽(如<a>標簽的href屬性)達到j(luò)s執(zhí)行的效果,前提是閉合號<"">沒失效

第六關(guān):

我們先按前五關(guān)來測試一下

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

可見這一關(guān)將href也給過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

可見將script、on、src、data、href過濾了,也將所有字母轉(zhuǎn)小寫

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

其余關(guān)卡的執(zhí)行代碼測試之后也無法繞過

我們發(fā)現(xiàn)<> 、“ ”、‘ ’、script、href、javascript等都被過濾

這時我們換一個思路,我們嘗試這一關(guān)的大小寫是否被過濾

構(gòu)造代碼:

"><ScriPt>alert(1)</ScrIpt>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。?!

本關(guān)小結(jié):大小寫法繞過str_replace()函數(shù)

第七關(guān):

老規(guī)矩,把上一關(guān)的代碼進行測試:

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

???????2、查看網(wǎng)頁源碼

可以發(fā)現(xiàn),script直接變成了空值

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

  • 將所有字母轉(zhuǎn)小寫

  • 過濾以下關(guān)鍵字:script、on、src、data、href

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

???????4、繞過思路

我們換個思路——雙寫來對應(yīng)替換成空值這一注入繞過問題

例如:script,可以寫成scscriptipt,當(dāng)script被刪掉的時候,就變成了script

注意這個加入的script不能分開,識別到后這個加入的script會被替換成空值,剩下的部分自動拼接,執(zhí)行時空格會被自動忽略。

"><sscriptcript>alert(1)</sscriptcript>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。。?/p>

關(guān)小結(jié):雙拼寫繞過刪除函數(shù)

第八關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

輸入任意字符,查看其輸出路徑:

可見在href下輸出

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

嘗試使用javascript注入:

javascript:alert(1)

發(fā)現(xiàn)javascript被過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

嘗試大小寫繞過:

發(fā)現(xiàn)大小寫也被過濾:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼:

  • 將所有字母轉(zhuǎn)換成小寫

  • 將單引號 ' ' 替換為實體字符雙引號 " "

  • 過濾以下關(guān)鍵字:script、on、src、data、href

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

嘗試將javascript編寫成urlcode代碼進行繞過

<span style="background-color:#f8f8f8"><span style="color:#333333">javascript:alert(1)
javascript%3Aalert%281%29</span></span>

繞過失敗,無法解析

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法一:

嘗試利用利用href的隱藏屬性自動Unicode解碼,插入一段js偽協(xié)議嘗試

原理:

編碼順序:urlcode html unicode javascript

因此,在使用html實體編碼轉(zhuǎn)義后javascript后,執(zhí)行時首先將html 轉(zhuǎn)換成javascript,從而繞過

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert(1)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可見應(yīng)該javascript已經(jīng)插入到href中:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

通關(guān)成功?。?!

本關(guān)小結(jié): href屬性自動解析Unicode編碼

第九關(guān):

1、輸入代碼進行測試

aaaa

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

連接不合法?那我們加上合法連接模式

2、查看網(wǎng)頁源碼

http://www.baidu.com JavaScript:Alert(1);

可見javascript被過濾了

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

可以看到和上一關(guān)差不多:

  • 將所有字母轉(zhuǎn)換成小寫

  • 將單引號 ' ' 替換為實體字符雙引號 " "

  • 過濾以下關(guān)鍵字:script、on、src、data、href

但是其中加了一個if條件判斷語句,如果傳入的值中沒有http://就會返回false

如果我們要想構(gòu)造payload進行繞過,必須加入http://字符,但同時還要注釋掉,否則無法觸發(fā)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

由于javascript被過濾了,我們嘗試將script進行html編碼,嘗試繞過,同時將http://進行注釋,從而構(gòu)造payload進行繞過

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

方法一:

Java&#115;&#99;&#114;&#105;&#112;&#116;:Alert(1);//http://

沒有報錯

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功!??!

方法二:

將http:// 放在alert(’ ‘)進行注釋:

?java&#115;&#99;&#114;&#105;&#112;&#116;:alert('http://'

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。。?/p>

本關(guān)小結(jié):將javascript進行編碼繞過,同時將指定必須要的字符http://加入并且注釋掉即可

第十關(guān):

1、輸入代碼進行測試

這一關(guān)沒有input,我們首先在瀏覽框輸入代碼進行測試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

可以看見這一關(guān)有三個隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

沒辦法,我們來查看以下源碼吧

3、查看源碼

可以看到:

  • 將所有字母轉(zhuǎn)換成小寫

  • 過濾tsort

  • 過濾>轉(zhuǎn)義成空

  • 過濾<轉(zhuǎn)義成空

  • 同時還有三個隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

我們將隱藏表單的關(guān)鍵字拿出來依次嘗試:

關(guān)鍵字t_link,傳參失敗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

關(guān)鍵字t_history,傳參失敗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

關(guān)鍵字t_sort,傳參成功

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

由此可見傳參值是t_sort

方法一:?

由于這里的輸入框被隱藏了,我們使用onclick標簽。添加type="text"來構(gòu)造payload進行繞過

http://127.0.0.1:8088/level10.php?t_sort=aaaaa%22%20type=%22text%22%20onclick=%22alert(1)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功!??!

方法二:

也可以使用onfocus事件構(gòu)建payload進行繞過

http://127.0.0.1:8088/level10.php?t_sort=aaaaa%22%20onfocus=javascript:alert()%20type=%22text

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。?!

本關(guān)小結(jié):根據(jù)隱藏form表單的參數(shù)名,嘗試哪一個是正確的傳參值,之后在隱藏的input標簽中插入type="text顯示輸入框,構(gòu)造閉合payload進行繞過

第十一關(guān):

1、輸入代碼進行測試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

沒有反應(yīng)

2、查看網(wǎng)頁源碼:

出現(xiàn)了熟悉的隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

可以看到:

  • 將所有字母轉(zhuǎn)換成小寫

  • 過濾tsort

  • 過濾HTTP_ERFERER

  • 過濾>轉(zhuǎn)義成空

  • 過濾<轉(zhuǎn)義成空

  • 同時還有四個隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

按照上一關(guān)的思路來

關(guān)鍵字t_link,傳參失敗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

關(guān)鍵字t_history,傳參失敗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

關(guān)鍵字t_sort,傳參成功

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

關(guān)鍵字t_ref,傳參失敗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

但是按照上一關(guān)嘗試發(fā)現(xiàn)無法繞過:

發(fā)現(xiàn)這一關(guān)將雙引號? " " 給轉(zhuǎn)碼了,導(dǎo)致無法閉合

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

我們換個思路,這一關(guān)有四個<input>標簽的值都做了隱藏處理,最后一個t_ref的<input>標簽是http頭referer的參數(shù)

我們的傳參思路出現(xiàn)錯誤,我們不應(yīng)該在get里面?zhèn)鲄?,而是偽造http的head頭,即REFERER進行傳參

這時候我們需要使用一個很好用的滲透工具——Hackbar在firefox瀏覽器下安裝老版本hackbar_奈何@_@的博客-CSDN博客

我們首先測試一下前三個是否能夠在REFERER傳參

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

在嘗試t_ref下傳參

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可見傳參成功

之后就和上一關(guān)思路大致相同

方法一:

使用onclick標簽,添加type="text"來構(gòu)造http頭進行繞過

Referer:"type="text" onclick="alert(1)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。。?/p>

方法二:

使用onfocus標簽,構(gòu)造一個http頭進行繞過

Referer: " onfocus=javascript:alert(1) type="text

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。。?/p>

本關(guān)小結(jié):本關(guān)主要是referer,偽造http的head頭,在隱藏的input標簽中插入type="text顯示輸入框,構(gòu)造閉合payload進行繞過

第十二關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

又出現(xiàn)四個隱藏<input>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

根據(jù)上一關(guān)經(jīng)驗,肯定是User-Agent頭,我們使用Hackbar工具插入測試代碼

可見我們的猜想是正確的

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

可以看到:

  • 將所有字母轉(zhuǎn)換成小寫

  • 過濾tsort

  • 過濾HTTP_USER_AGENT

  • 過濾>轉(zhuǎn)義成空

  • 過濾<轉(zhuǎn)義成空

  • 同時還有四個隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路,參考第十關(guān)

方法一:

使用onclick標簽,添加type="text"來構(gòu)造UA頭進行繞過

aaa"type="text" onclick="alert(1)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。?!

方法二:

使用onfocus標簽,構(gòu)造一個UA頭進行繞過

" onfocus=javascript:alert(1) type="text

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。?!

本關(guān)小結(jié):思路和10,11關(guān)大致相同,主要是http頭部傳參

第十三關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

沒什么頭緒,我們來看一下網(wǎng)頁源碼:

2、查看網(wǎng)頁源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

我們又看到了熟悉的配方——直接看一下cook

使用Hackbar進行測試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

好了,到了這里思路就簡單明了了

照例再查看一下源碼

3、查看源碼

可以看到:

  • 將所有字母轉(zhuǎn)換成小寫

  • 過濾tsort

  • 過濾>轉(zhuǎn)義成空

  • 過濾<轉(zhuǎn)義成空

  • 同時還有四個隱藏表單

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

參考10,11,12,13關(guān)

方法一:

使用onclick標簽,添加type="text"來構(gòu)造USER頭進行繞過

user=" onclick=alert() type="text 

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。?!

方法二:

使用onfocus標簽,構(gòu)造一個USER頭進行繞過

user=" onfocus=javascript:alert(1) type="text

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

過關(guān)成功?。?!

本關(guān)小結(jié):思路和10,11,12關(guān)大致相同,主要是http頭部傳參

第十四關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、查看網(wǎng)頁源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

3、查看源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

由于這一關(guān)網(wǎng)站掛了,所以不在演示了

說一下思路吧

這一關(guān)是利用轉(zhuǎn)跳的網(wǎng)站,在那網(wǎng)站去上傳一個,屬性里面含有xss代碼的圖片,以達到彈窗的效果

第十五關(guān):

1、輸入代碼進行測試

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

沒什么思路,直接看一下網(wǎng)頁源碼

2、查看網(wǎng)頁源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

在如圖所示的ng-include下輸出,但是ng-include是什么?

ng-include指令就是文件包涵的意思,用來包涵外部的html文件,如果包涵的內(nèi)容是地址,需要加引號

3、查看源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

????????既然ng-include指令就是文件包涵的意思,而這一關(guān)需要我們自己走出去,,并且ng-include可以包涵的內(nèi)容是地址,需要加引號

因此,我們嘗試采用ng-include包含一下第一關(guān)的html,看能否繞過這一關(guān)

127.0.0.1:8088/level15.php?src='/level1.php'

?xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可以看見我們已經(jīng)將第一關(guān)的html包含到第十五關(guān),那么接下來我們該怎么做呢?

我們先測試一下這一關(guān)過濾了那些東西

src= ' " <>%20 AAaa OnCliCK <script> <a hReF=javascript:alert()>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可見,' " <> 空格都被過濾了,由此可猜測又html實體化函數(shù)存在

這時我們可以選擇在包含第一關(guān)的html 后在這一頁面將觸發(fā)第一關(guān)的繞過,但是這里不能包涵那些直接彈窗的東西如<script>,但是可以包涵那些標簽的東西比如<a>、<input>、<img>、<p>標簽等等,這些標簽是能需要我們手動點擊彈窗的),這里我們使用input標簽

方法一:
?src='/level1.php?name=<input src=1 onmouseover=alert()>'

當(dāng)鼠標移動到輸入框時就出發(fā)了彈窗

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功!?。?/p>

方法二:

也可以使用p標簽,構(gòu)造payload

?src='/level1.php?name=<p onmousedown=alert()>aaa</p>'

點擊aaa即可繞過

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功!?。?/p>

本關(guān)思路:ng-include文件包涵,可以無視html實體化

第十六關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

沒什么思路,查看網(wǎng)頁源碼

2、查看網(wǎng)頁源碼

可見aaaaa插入到了center標簽中

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

依舊沒什么思路,直接看源碼

3、查看源碼

可以看到:

  • 將所有字母轉(zhuǎn)換成小寫

  • 將script轉(zhuǎn)換成空格,然后將空格實體化

  • 將 / 轉(zhuǎn)換成空格,然后將空格實體化

    xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

空格已經(jīng)不能用了,那我們查一下可以代替空格的編碼

  • 在URL中,空格通常被編碼為 "%20"

  • 在HTML中,空格通常被編碼為 " " 或 " "

  • 可以用回車來代替繞過,回車的url編碼是%0a

方法一:

將空格替換構(gòu)造payload

?keyword=<svg%20onload=alert(1)>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。?!

方法二:

也可以用img標簽構(gòu)造payload繞過

keyword=<img%0Asrc=1%0aonerror=alert(1)>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。。?/p>

本關(guān)思路:回車代替空格繞過檢測

第十七關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

這里可以看見他能傳兩個參數(shù):a,b

沒什么思路,測試一下關(guān)鍵字吧

?arg01=" ' / sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>;

2、查看網(wǎng)頁源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可以見到添加了html轉(zhuǎn)義字符,但是embed標簽是什么?

3、查看源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

可以看到后綴名為swf的文件(FLASH插件的文件,現(xiàn)在很多瀏覽器都不支持FLASH插件了)

< embed >:外部內(nèi)容嵌入元素

HTML?<embed>?元素將外部內(nèi)容嵌入文檔中的指定位置。此內(nèi)容由外部應(yīng)用程序或其他交互式內(nèi)容源(如瀏覽器插件)提供。???????

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

方法一:

你有FLASH插件

構(gòu)造payload

?arg01=a&arg02 onfocus=alert(1)

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。。?/p>

方法二:

沒有FLASH插件

將后端第十七關(guān)的代碼(level17.php)指向的swf文件改為index.png

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

保存后再次打開十七關(guān):

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

好大一張臉?。?/p>

接著我們構(gòu)造payload進行繞過

?arg02= onclick=alert()

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。?!

本關(guān)小結(jié):< embed >:外部內(nèi)容嵌入元素與觸發(fā)事件

第十八關(guān):

1、輸入代碼進行測試:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

看起來和17關(guān)差不多

2、查看網(wǎng)頁源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

果然出現(xiàn)了embed:外部內(nèi)容嵌入元素

看來解決思路和上一關(guān)基本相同

3、查看源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

4、繞過思路

直接測試一波過濾,構(gòu)建Payload進行繞過

?arg02=" ' sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>;

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

還是html實體化函數(shù)

這一次我在FLASH中心瀏覽器進行測試,這個瀏覽器具備FALSH環(huán)境

?arg02= onmousedown=alert()

點擊一下黑色embed標簽區(qū)域:

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。?!

本關(guān)小結(jié):FLASH插件

第十九關(guān):

1、不管了,直接查看源碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、繞過思路

又是embed,直接上上一關(guān)payload

?arg02= onmousedown=alert()

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

發(fā)現(xiàn)被雙引號給閉合了

換個思路,使用javascript

?arg01=version&arg02=<a href="javascript:alert()">here</a>

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

繞過成功?。?!

第二十關(guān):

1、直接查看源代碼

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入

2、繞過思路

可見這里也有雙引號閉合,沒辦法,直接構(gòu)建palyoad

詳細參考這篇文章:XSS-labs Level 20 Flash XSS_baynk的博客-CSDN博客

?arg01=id&arg02=xss\"))}catch(e){alert(1)}//%26width=123%26height=123

xss-labs搭建,網(wǎng)絡(luò)滲透防御,xss,網(wǎng)絡(luò)安全,滲透攻擊’,XSS注入文章來源地址http://www.zghlxwxcb.cn/news/detail-756339.html

到了這里,關(guān)于web靶場——xss-labs靶機平臺的搭建和代碼審計的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • xss-labs初學(xué)者通關(guān)詳解1-18

    xss-labs初學(xué)者通關(guān)詳解1-18

    很久的一篇文章 有錯誤請指正~ 目錄 xss漏洞 ?level1-無過濾機制 level2-閉合標簽 ?level3-單引號閉合+添加事件 ?level4-雙引號閉合+添加事件 level5-新建標簽 ?level6-大小寫繞過 ?level7-雙寫繞過 level8-編碼繞過 ?level9-檢測 level10-隱藏信息 ?level-11Referer信息 ?level-12user-agent信

    2024年02月06日
    瀏覽(16)
  • 搭建sql-labs靶機環(huán)境

    搭建sql-labs靶機環(huán)境

    先下載phpstudy(小皮面板)軟件,方便我們快速搭建環(huán)境,該軟件程序包集成最新的Apache+PHP+MySQL+ngix,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調(diào)試環(huán)境.該程序不僅包括PHP調(diào)試環(huán)境,還包括了開發(fā)工具、開發(fā)手冊等.總之學(xué)習(xí)PHP只需一個包。 對學(xué)習(xí)PHP的新手來說,

    2024年02月22日
    瀏覽(18)
  • Web漏洞-XSS理論和靶場小試牛刀(一)

    Web漏洞-XSS理論和靶場小試牛刀(一)

    ★★實戰(zhàn)前置聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將其信息做其他用途,由用戶承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。 想要知道怎么XSS攻擊,是需要了解一些HTML和JS基礎(chǔ)知識點的,不然后面一些腳本注

    2024年02月05日
    瀏覽(19)
  • Web漏洞-XSS實驗-pikachu靶場5個場景(二)

    Web漏洞-XSS實驗-pikachu靶場5個場景(二)

    ★★實戰(zhàn)前置聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將其信息做其他用途,由用戶承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。 上一篇《Web漏洞-XSS理論和靶場小試牛刀(一)》已經(jīng)介紹了XSS一些理論知識點,本文

    2024年02月05日
    瀏覽(25)
  • upload-labs靶場的安裝搭建

    upload-labs靶場的安裝搭建

    1、首先安裝phpstudy的環(huán)境,下載進行安裝 2、然后到GitHub去下載upload-labs的源碼 GitHub:https://github.com/Tj1ngwe1/upload-labs 3、將下載的壓縮包解壓到phpstudy文件,phpstudy/www網(wǎng)站的根目錄下。 4、本地瀏覽器訪問127.0.0.1/upload-labs/就可以訪問靶場了 在鏡像倉庫搜索upload-labs鏡像 將uploa

    2024年02月13日
    瀏覽(15)
  • Web漏洞-XSS繞過和pikachu靶場4個場景(三)

    Web漏洞-XSS繞過和pikachu靶場4個場景(三)

    ★★實戰(zhàn)前置聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將其信息做其他用途,由用戶承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。 1.1、XSS漏洞挖掘 數(shù)據(jù)交互(輸入/輸出)的地方最容易產(chǎn)生跨站腳本,最重要的是考

    2024年02月05日
    瀏覽(19)
  • CTF 三大測試靶場搭建:DVWA、SQLi-LABS、upload-labs 靶場部署教程(VM + CentOS 7 + Docker)

    CTF 三大測試靶場搭建:DVWA、SQLi-LABS、upload-labs 靶場部署教程(VM + CentOS 7 + Docker)

    目錄 前言 靶場介紹 DVWA SQLi-LABS upload-labs 靶場搭建 CentOS 7 虛擬環(huán)境準備 靶場環(huán)境部署 系統(tǒng)環(huán)境配置 Docker 環(huán)境配置 下載 Docker 配置 Docker 鏡像源 啟動 docker? 靶場配置 靶場鏡像抓取 創(chuàng)建并運行 docker 容器 靶場的訪問? 靶場的初始化 DVWA 靶場重置 SQLi-LABS 靶場重置 upload-labs 靶

    2024年01月24日
    瀏覽(43)
  • 在kali環(huán)境下安裝Beef-Xss靶場搭建

    在kali環(huán)境下安裝Beef-Xss靶場搭建

    目錄 一、更新安裝包 二、安裝beef-xss 三、啟動Beef-Xss工具 1、查看hook.js 2、查看后臺登錄地址 3、查看用戶名和登錄密碼 4、登錄頁面 5、點擊 Hook me:將配置的頁面導(dǎo)入BEEF中 ┌──(root?kali)-[/home/kali] └─# apt-get update ? ┌──(root?kali)-[/home/kali] └─# apt-get install beef-xss 第一

    2024年02月10日
    瀏覽(18)
  • [網(wǎng)絡(luò)安全]upload-labs 本地靶場搭建詳細教程

    [網(wǎng)絡(luò)安全]upload-labs 本地靶場搭建詳細教程

    本文以phpstudy搭建upload-labs本地靶場環(huán)境 PhpStudy是一個PHP調(diào)試環(huán)境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安裝后無須配置即可使用。 官網(wǎng)安裝地址: PhpStudy Download 鏈接 安裝完成后打開PhpStudy 網(wǎng)站配置如下: upload-labs 靶機下載地址: https://github.co

    2024年02月08日
    瀏覽(25)
  • sqli-labs-master靶場搭建以及報錯解決

    sqli-labs-master靶場搭建以及報錯解決

    一.前提準備 1.下載:sqli-labs-master。 mirrors / audi-1 / sqli-labs · GitCode 2.安裝PHP study。 Windows版phpstudy下載 - 小皮面板(phpstudy) (xp.cn) 二.搭建靶場 1.啟動phpstudy。 2.將sqli-labs-master.zip解壓到phpstudy_proWWW,為訪問方便我這將其更名為sqli。 ?3.打開我們的sqli。 ? ?4.在url中的localhost后輸

    2024年02月08日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包