xss-labs第八关

第八关

xss-labs第八关

 

 有一个超链接,我们点进去看看

xss-labs第八关

 

 大概是把我们输入框的值当成a标签里的href属性进行跳转,尝试写入百度能否跳转成功。

 

xss-labs第八关

 

 xss-labs第八关

 

 

 成功跳转。

我们看下网页端的源码进行分析,跟我上面判断的一样。

xss-labs第八关

 

 

那现在我们可以使用前面关卡的思路,前面关卡是a标签的href属性使用javascript的伪协议来运行alert(1)进行弹窗达成xss攻击。

尝试下是否可以成功

xss-labs第八关

 

 xss-labs第八关

 

 失败了,script字符被过滤掉。

这时,我们换个思路。把payload语句转换成unicode格式

xss-labs第八关

 

 xss-labs第八关

 

 xss-labs第八关

 

 成功弹窗,查看网页端源码

xss-labs第八关

 

 再打开后端源码进行分析。

xss-labs第八关

 

 先转换成小写,然后再替换字符为空值进行过滤。但是没想到我们可以转成unicode格式来输入。

总结:通过js伪协议来执行超链接的弹窗,然后在进行unicode转码来绕过过滤。

 

上一篇:Windows 环境下的字符编码


下一篇:ES6学习 第五章 正则的扩展