Xss挑战之旅writeup
Level_1
輸入點(diǎn)在url中,反射型
Level 2
搜索型,查看元素可以看到輸入在input標(biāo)簽內(nèi),需要閉合input標(biāo)簽
Level 3
輸入點(diǎn)在input標(biāo)簽的value屬性里面,嘗試閉合屬性,基于事件彈窗 ,雙引號(hào)失敗,試試 單引號(hào)
Level 4
和上一題一樣,輸入點(diǎn)也是在value屬性里面,這次用雙引號(hào)閉合屬性
Level 5
過濾情況:
On替換為o_n
Script替換為sc_ript
大小寫嘗試了也不行,只能用別的辦法了
Level 6.
過濾情況:
On替換為o_n
Script替換為sc_ript
Href替換為hr_ef
嘗試了一下用大小寫繞過
Level 7
輸入一個(gè)”><script>alert(‘xss’)</script>試試,發(fā)現(xiàn)script標(biāo)簽被刪除了!
Href和on也被刪除了,嘗試雙寫繞過
Payload:
Level 8
基礎(chǔ)知識(shí):javascript:偽協(xié)議聲明了URL的主體是任意的javascript代碼,它由javascript的解釋器運(yùn)行
Javascript會(huì)被替換為javasc_rpt,考慮用Html實(shí)體編碼繞過,r編碼為r
Payload: javascript:alert(‘xss’)Level 9
Javascript會(huì)被替換為javasc_rpt,考慮用Html實(shí)體編碼繞過,r編碼為r
用上一關(guān)的payload試試,提示鏈接不合法,必須要有http://關(guān)鍵字
Level 10
Keyword注入點(diǎn),<、>都被過濾,幾乎不能突破。右鍵源代碼看到有個(gè)hidden的form表單,
Keyword參數(shù)后面輸入:
&t_link=” type=”text” 1&t_history=” type=”text” 2&t_sort =” type=”text” 3查看注入點(diǎn),發(fā)現(xiàn)t_sort字段可以注入
Level 11
和上題一樣有個(gè)hidden的表單,不過此題的注入點(diǎn)在t_ref字段,值為http referer,抓包修改
Forward放行后彈窗
Level 12
這一關(guān)的注入點(diǎn)在user-agent
和上題一樣,抓包,改user-agent
Payload:” type=”text” onmouseover=alert `1` “Level 13
類似的,修改cookie參數(shù)
總結(jié)
以上是生活随笔為你收集整理的Xss挑战之旅writeup的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 为什么要有无参构造方法,无参构造的运行原
- 下一篇: 神码ai人工智能写作机器人_从云到设备到