第四题
第四题链接
源码:
查看源码发现和第三题的源码是一样的,直接就试了一下上一个payload,果然不行。猜测是把运算符全都过滤掉了。并且会弹窗提示错误的输入:
重复第三题的步骤猜了一下参数,结果参数还是px:
解题的核心思想还是构造闭合,把多余的注释掉就可以了。这道题需要用到一个概念是模板字符串,模板字符串中间是可以包含换行的,这道题只需要用模板字符串将中间变为字符串解析,然后再进行一定的构造就可以了。
先写一个模板字符串
先用单引号闭合掉前面的单引号,分号隔开,再写入模板字符串,这样的话就可以很直观的看到,只需要构造后面asdf位置的语法正确就可以了。
Payload:?px=qwert’;`;{$(alert(1),'
第五题
第五题链接
源码:
这道题直接访问会发生一个跳转,在跳转后的页面做什么闭合构造都是徒劳,URL中传入什么参数就会返回什么参数。
查看源码可以看到有一个document.write写入的操作。改变两个参数orguin和pagenum的值即可修改src的值。这里很明显是一个路径,找到这个路径可以通过参数去控制即可。
URL:http://px1624.sinaapp.com/test/xsstest5/?uin=test/xsstest5/user.php&pn=callback=alert(1)
终于看到了Give me xss bypass 5~