码迷,mamicode.com
首页 > 其他好文 > 详细

XSS Chanllenges 11-15

时间:2018-12-25 21:11:03      阅读:280      评论:0      收藏:0      [点我收藏+]

标签:one   media   十进制   function   pre   dom   一个   ali   index   

Stage #11

根据提示,发现正则匹配,过滤掉了很多关键字

技术分享图片

技术分享图片
除on 事件和script 事件外,能执行js 代码的还有a 标签构造的超链接
构造 "><a href=javascript:alert(document.domain)>test</a><
技术分享图片
发现仍然存在过滤,尝试用HTML 实体进行绕过,&#09 HTML tab制表符十进制编码
技术分享图片
技术分享图片
HTML 16进制转义符清单
ASCII 的十进制或者十六进制,加上不同的前缀转换成unicode,utf-8,html实体
查看源代码,成功绕过过滤
技术分享图片
技术分享图片
点击链接,得到下关入口
技术分享图片

Stage #12

测试代码,查看源代码
技术分享图片
发现过滤了尖括号以及单双引号
IE8 特性会把`` 符号识别为双引号
尝试利用IE8 特性进行绕过
 
技术分享图片
 
成功绕过,弹窗通关
 
技术分享图片

Stage #13

查看源代码,发现多了一个style 属性
 
技术分享图片
利用行内样式的动态属性进行XSS
 
技术分享图片
插入代码 xss:expression(onmousemove=function(){alert(document.domain)})
点击通过,查看源代码
 
技术分享图片
弹窗得到下关入口
 
技术分享图片

Stage #14

查看源代码,仍然是style 型XSS
插入代码 xss:expression(onmousemove=function(){alert(document.domain)})
 
技术分享图片
expression 存在过滤,尝试用HTML 实体进行绕过
 
技术分享图片
& 存在过滤,尝试构建 xss:expre/**/ssion(onmousemove=function(){alert(document.domain)})
 
技术分享图片
成功绕过,弹窗得到下关入口
 
技术分享图片
f. 绕过WAF 的几种常见方法
 
技术分享图片
 
 
技术分享图片

Stage #15

DOM 型 XSS
document对象write方法,用于向文档写入 HTML 表达式或 JavaScript 代码。
技术分享图片
测试代码</xss>
技术分享图片
过滤了尖括号,尝试十六进制编码绕过
技术分享图片
过滤了反斜杠,而不是转化反斜杠,双斜杠绕过
技术分享图片
成功绕过,得到入口
技术分享图片

 

?

XSS Chanllenges 11-15

标签:one   media   十进制   function   pre   dom   一个   ali   index   

原文地址:https://www.cnblogs.com/TWX521/p/10176337.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!