xss靶场过关随笔

这个靶场每一关的目的都已一样,在页面弹出对话框就算过关,废话少说,直接进入主题

第一关:

查看源代码,发现url里面的test就是h2标签里面的test,只需要修改

<script>alert()</script>

第二关:

 将<input>提前闭合,然后插入<script>

"><script>alert</script>

 

 第三关:

 简单测试一下,发现:" <>都被转义了。

 

 

 而且,value用的单引号 “ ' ”

所以我们也用',使用onmouseout属性

' οnmοuseοut='alert()'>

 

 第四关:

 照惯例测试一下:

 我们发现屏蔽了<>

我们用:onmouseout,鼠标移动input框,就可以触发弹窗

"οnmοuseοut="alert()"

 第五关:

 

 我们测试发现系统屏蔽了<script>,在里面加了一个_

试了试onmouseout,发现也被屏蔽了

妈蛋全被屏蔽了、、、

没关系我们试试<a>标签,在href里面用伪协议试试:

"><a href="javascript:alert()">点我</a>

成功,看开他没有屏蔽href和Javascript。

第六关:

照例先测试,

 不意外,全被屏蔽了

因为在html里面是不区分大小写的,我们试试吧属性换成大写

"><a HREF="javascript:alert()">ss

 点击,创建的链接名ss,成功弹窗。

第七关:

照例测试

发现onmouseout的on,script不见了

首先考虑复写,形式就是oonnmouseout,sscriptcript

成功!

"><sscriptcript>alert()</sscriptcript>

第八关:

观察第八关,多了一个友情链接。

 老方法测试一下:

 我们发现input中的符号,全被屏蔽了,而我们写的代码,被传递到<a>中后,屏蔽的不多,所以我们从<a>中入手。

"  被转义了,所以我们就在直接在href中写伪协议

 运行后发现:javascript被修改了

我们将javascript实体化编码,查询到r的实体化编码为&#114; 替换一下

 

 点击友情链接,弹出,success!

javasc&#114;ipt:alert()

第九关:

我们发现输入www.baidu.com,友情链接还是不合法,所以我们多试试几个,http://www.baidu.com,https://www.baidu.com

 试了几次发现只要我们输入的里面有http://就可以成功显示

所以,我们就可以吧http://注释掉,就可以注入我们想要的东西

javascript:alert()>//http://www.baidu.com

 发现javascript被屏蔽了,我们实体化转码试试,r的实体化转码为&#114;

javasc&#114;ipt:alert()//http://www.baidu.com

第十关:

 我们看源码

发现有三个input是隐藏的我们把hidden修改为button就可以看见

 

我们试着在url栏里面给这三个赋值

 

 我们可以看到t_sort被成功赋值了,我们就可以利用这个点进行性xss攻击

并且把type设置成button,回车,点击,成功弹出!

--------------------------------------------------未完待续------------------------------------------

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值