XSS学习之旅

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS学习之旅相关的知识,希望对你有一定的参考价值。

实验环境是合天智汇的里面的xss九个实验

实验一:

关键代码如下
技术分享图片
直接上xss的payload
技术分享图片

实验二:

关键代码如下:
技术分享图片
这里只是过滤了<script>以及</script>关键字,可以使用大写绕过
技术分享图片

实验三:

关键代码:
技术分享图片
preg_replace函数的作用是过滤<script>和</script>的关键字以及其大小写,替换成空,可以构造payload如下图
技术分享图片

实验四:

关键代码:
技术分享图片
这里只是过滤了关键字script,换个payload接着来
技术分享图片

实验五:

关键代码:
技术分享图片
这里过滤的是alert函数后面有个 i 表示忽略大小写。payload如下:
技术分享图片

实验六:

关键代码:
技术分享图片
这里主要通过php语法绕过,每个语句通过分号结束。
技术分享图片
那么可以构造如下的payload
技术分享图片
执行后源代码的情况如下:
技术分享图片

实验七:

关键代码:
技术分享图片
htmlentities函数可以把一些符号实体化。如下
技术分享图片
可以看到单引号没有被过滤,和实验六基本差不多
技术分享图片

实验八、实验九:

小白刚学,可以看这个地方的具体解决方案:https://blog.csdn.net/u012763794/article/details/48215585

以上是关于XSS学习之旅的主要内容,如果未能解决你的问题,请参考以下文章

XSS+CSRF(+XXE)组合拳=RCE之旅

数据对接-ETL之StreamSet学习之旅一

Python学习之旅---函数

Python学习之旅---集合

Python学习之旅---函数递归

Python学习之旅---requests模块