php scrscriptipt,XSS挑战之旅闯关笔记
環境自己搭建~~好囂張:
1.http://127.0.0.1:8024/xss/level1.php?name=test ?這是URL 看到后面name有參數傳遞,不多想直接嘗試xss。
沒有任何過濾。
payload :http://127.0.0.1:8024/xss/level1.php?name=
2.http://127.0.0.1:8024/xss/level2.php?keyword=test ? 和上題差不多的URL 直接換參數
發現沒有成功,那就只有看源代碼了。看看做了什么過濾之類的
發現payload在value中沒有生效,構造payload ?: ?" > id=" ?使用(">)把前面的閉合 然后在后面可以加一個空id ?或者payload :?" > // 最后加//把后面的雙引號注釋掉即可。:
或者使用payload :?" οnclick=alert(1) id=" ?然后點擊一下文本框也可以
3.直接在文本框輸出嘗試,發現不能成功。然后查看源代碼:
直接構造payload :單引號閉合 ,使用on事件。 ?payload:' οnclick=alert(1) // ? ?這里對<>做了過濾。
4. 直接插入嘗試,失敗。查看源代碼:
發現對<>沒有了 做了轉譯。直接構造payload :" οnclick=alert(1) //
或者使用?onmouseover?函數 ,payload :?" ?οnmοuseοver=alert(1) //
5.?直接插入嘗試,失敗。查看源代碼:
出來雙引號還過濾了 script ?變成了 scr_ipt ?。使用on事件嘗試,發現也過濾了on事件, on 變成了 o_n。
這里利用Javascript偽協議 直接構造payload:" > //
6.
出來雙引號還過濾了 script ?變成了 scr_ipt ?。使用on事件嘗試,發現也過濾了on事件, on 變成了 o_n。 使用Javascript偽協議 發現 ?href 變成了 hr_ef 。src 也過濾了。
構造payload 嘗試繞過,大小寫。payload: " Onclick=alert(1) //
7..
直接把script 給過濾了。嘗試雙寫繞過。payload: "> alert(1)
8.直接構造簡單payload 進行嘗試。發現沒有任何反應,查看源代碼:
發現2個輸出點,之前的實驗也有2個輸出點,不過好嘗試沒有細說。這里不好繞過。
第一個輸出點,<>給編碼轉換了。然后進行不帶<>的payload嘗試,還有一些繞過,發現沒有成功。直接嘗試第二個輸出點。
第二個輸出點,直接看到 href 直接想到JavaScript 偽協議 嘗試。
發現也被過濾 javascript變成javascr_ipt ,嘗試大小寫繞過,發現不可行。然后想到tab繞過。
構造payload:javascr ipt:alert(1) ? ? tab制表符 %09 ? 發下可以繞過。
9.見框就插,構造payload。查看源代碼
發現也有2個輸出點。在第一個輸出點構造payload。各種payload都顯示鏈接不合法。 ?href 屬性的值可以是任何有效文檔的相對或絕對 URL,包括片段標識符和 JavaScript 代碼段,猜想是否必須有超文本傳輸協議http:// ,然后進行嘗試。
發現猜想正確,沒有返回鏈接不合法。然后與JavaScript 相結合, 構造payload: javascript=alert(1)//http:// ? ?第一個//是為了注釋掉后面的http://
10. 發現沒有文本框可以插入,但是url有參數傳遞。直接簡單payload測試。發現沒有任何反應。
總結
以上是生活随笔為你收集整理的php scrscriptipt,XSS挑战之旅闯关笔记的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Golang——深浅拷贝
- 下一篇: php template strring