xss靶场过关方法
过关笔记
呼呼呼~
这个作者很懒,什么都没留下…
展开
-
XSS靶场8~12关秘籍
第八关和前几关有点不一样,多了一个友情链接直接输入我们的代码<script>alert()</script>看一下可以看出,我们输入的代码一开始没什么问题,script到a href 标签里被加了一个下划线,因为是a标签我们可以直接用伪协议,伪协议里也有script这里我们用制表符绕过在url里输入%09用制表符把script分开,输入后我们的js代码就变成了这样接下来点一下友情链接就可以直接弹窗🆗了,...原创 2022-03-10 21:05:45 · 987 阅读 · 0 评论 -
XSS靶场level7秘籍
首先插入一个常用的<script>标签检查一下源代码 发现我们的<script>alert</script> 被过滤掉了只剩下<>了,没关系 接下来用双写绕过试一下"><scripscriptt>alert()<scripscriptt> //双写绕过当过滤掉我们代码中的 script 后剩下的代码正好前后组成一个新的<script>...原创 2022-03-09 21:13:23 · 203 阅读 · 0 评论 -
XSS靶场level6秘籍
先使用第五关的payload放进去试一哈并没有弹窗,查看源码发现把我们的href过滤了,然后试一下大小写绕过可不可以只需要我们把h改成大写,点击123就会弹窗第二种方法:因为小写的敏感字符都被过滤了,我们直接输入大写的ONCLICK有弹窗ok达成我们的目的...原创 2022-03-09 20:48:38 · 135 阅读 · 0 评论 -
XSS靶场第五关
来到第五关卡,仍然和前面的关卡十分相似,这个时候,基于越来越难的道理,我们首先尝试一下输入之前的payload进行尝试首先构造事件oninput='alert(1)' 不弹窗,查看源码发现返回的html对on 、大小写都进行了过滤尝试闭合input标签使用a标签伪协议"><a href="javascript:alert(/xss/)">123</a>//有弹窗,没有过滤javascript我们查看页面源代码成功被执行...原创 2022-03-09 20:05:58 · 786 阅读 · 0 评论 -
xss靶场第四关过关秘籍
首先寻找注入点,输入<script>alert()</script>试一哈。结果发现我们输入的<>被过滤掉了,接下来换一个方法,我们可以将我们的js代码编写到onclick属性中试一哈弹窗就说明过关了,看一哈在还有没有别的方法测试后发现构造事件onmouseout=javascript:alert()//也可以成功让网页弹窗如下:构造语句闭合,成功执行javascript语句...原创 2022-03-09 18:35:29 · 833 阅读 · 0 评论 -
XSS靶场第三关秘籍
查看页面源代码直接插入我们的代码进行尝试没有弹窗,查看页面源代码发现我们的 “ 被实体编码了,这里把"改成'原创 2022-03-08 20:20:21 · 580 阅读 · 0 评论 -
XSS靶场第二关秘籍
从url地址来看,依然是get方式传递参数,所以猜测考察的还是反射型XSS。只不过这一关将参数名换成了keyword。页面中央出现了一个输入框和一个“搜索”按钮。先看看网页源代码可以看出当我们点击搜索后输入框里的内容会以get的方式提交给level2.php,知道大致流程就可以用我们的代码进行测试了,先用第一关的代码试一下并没有弹窗,这时我们查看页面源代码发现我们的代码被编码了,<>都被编码成html的字符实体,接着往下看可以看到插入到value参数值中的恶意...原创 2022-03-08 20:03:04 · 314 阅读 · 0 评论 -
XSS挑战level1
寻找注入点,页面没有用户可输入的地方,查看url测试参数name=可输入,并将我们输入的内容显示在网页首先输入</h2>把原有的<h2>标签合上,输入我们的js代码,查看会不会弹窗使用xss的payload进行通关...原创 2022-03-08 19:25:28 · 139 阅读 · 0 评论