目录
一、测试环境
1、系统环境
2、使用工具/软件
二、测试目的
三、操作过程
1、注入点寻找
2、使用hackbar进行payload测试
3、绕过结果
四、源代码分析
五、结论
一、测试环境
1、系统环境
渗透机:本机(127.0.0.1)
靶 机:本机(127.0.0.1)
2、使用工具/软件
火狐浏览器的hackbar插件,版本:2.3.1
测试网址:http://127.0.0.1/xss-labs-master/level6.php
二、测试目的
实现基于get型的xss攻击,构造payload绕过检测
三、操作过程
1、注入点寻找
注入点还是在输入框
尝试注入<script>alert(1)</script>
查看源代码发现script标签是被替换了,而且需要闭合value
2、使用hackbar进行payload测试
进行script标签的大小写绕过
"><ScRipt>alert(1)</script>
3、绕过结果
大小写绕过,成功绕过
"><ScRipt>alert(1)</script>
四、源代码分析
这关和上一关类似,没有进行强制转化大小写,对标签进行了很多替换,可以进行大小写绕过。
Value中的字符串没有进行过滤,漏洞点在value中。
五、结论
替换了script标签,但是可以进行大小写绕过,如果没有对输入进行强制转化大小写,那就可以绕过检测。
为了安全性,应该加上强制转化字符串为小写。