XSS训练连载四

Posted Labs安全研习笔记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS训练连载四相关的知识,希望对你有一定的参考价值。

大家好,2019年的第一天,小编祝大家新年快乐,学习更上一层楼,学好安全,财源滚滚来。

2019年头等大事,学习第一,我们继续来挑战XSS:


  1. level 7http://localhost/xss/level7.php?keyword=moveup!

熟悉的界面,试试level61"><a href=javascript:alert(1)><"的用法:发现href过滤



那么在试试1"onclick=alert(1)//,结果发现on又被过滤了

XSS训练连载四


那么试试输入两个on输入1"oonnclick=alert(1)//,点击搜索,成功了

XSS训练连载四



2. level8http://localhost/xss/level8.php?keyword=nicetry!

直接用level71"onclick=alert(1)//的方法输入,发现herf字符实体被转义

XSS训练连载四



回过来看题目,发现这个和链接有关系,那么查看源代码里面有href,那么是不是可以用level61"><a href=javascript:alert(1)><",那么试试输入javacript:alert(1),结果发现又过滤了。

XSS训练连载四



那么只能考虑编码了,把“javascript”字符编码一下

打开ASCII在线编码https://www.mokuge.com/tool/asciito16/

XSS训练连载四


但是ascii码输入到html网页里面是无法读取的,那么百度了解到需要进行字符实体,



因此把ascii编码转为html实体编码,在前面加&#

输入文本框&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116:alert(1),添加友情链接,,然后点击友情链接,提示成功了



已经到level 8了,是不是又升华了,这次xss绕行还考虑编码了,看来之前开发基础太差,小编2019年得继续多努力学习了。


以上是关于XSS训练连载四的主要内容,如果未能解决你的问题,请参考以下文章

XSS训练连载五

XSS训练连载二

XSS 训练连载三

原生UI 连载四十一

EasyClik 原生UI连载四十二 重启UI

EasyClick 原生连载四十