XSS学习

题目网站:test.xss.tv    官方WP:https://www.cnblogs.com/r00tuser/p/7407459.html

Q1:一番输入验证 得知注入在name 然后是XSS F12查看源码

    payload1: <script>alert(1)</script>

    payload2: <img src="" οnerrοr=alert(1)>    eg:onerror会在图像加载错误时触发

    payload3: <svg/οnclick=alert(1)>    eg:官方payload但是svg不太懂什么意思,就特地去搜索了下如下,原理和p2类似(图像+触发器),onload在图像加载完毕后触发。



Q2:

    有2个注入点:

        

    3种playload:

        1. 闭合<h2>标签:    "</h2><script>alert(1)</script>   eg: 开始打的是</h2><script>alert(1)</script>然后发现不行,才发现注入点一直只有get那里  h2标签是不行的 所以只有1个注入点 然后playload 这那就只有2种了  这个也是闭合input标签的。

        2. 闭合<input>标签:  "><script>alert(1)</script>           eg: 最开始我是这也闭合的:"<script>alert(1)</script>发现不行 测试了一番 发现会把"* 转换成 "* "=" 所以不可以,后来突发奇想这样闭合:"><script>alert(1)</script>然后就可以了.

        3. 闭合<input>标签:  "onclick-alert(1)> 需要点击下输入框, οnmοuseοver=alert(1) 要鼠标滑过输入框    eg: 在前端代码里面插入.


Q3:

    尝试注入发现过滤了<>然后要使用'去闭合而不是"。打算用/u003c和/u003e绕过但是好像过滤了/(小白不感确定)

看了官方的playload,如下:

    playload: ' οnclick=alert(1) %0a    eg:使用%0a做换行使得input标签语法正确。

        

Q4:

    和Q3一样 把 ' 改成 " 就好


Q5:

    1. 会把单独的on,<script>改成o_n,<scr_ipt>

    1*输入"<script>正常显示,说明前面有东西就不会修改_

    2. 输入<script></script>变成<scr_ipt></script>

    3. 输入"></script>,</script>会消失不见

    3*输如"></ 会出现<!--"-->这解释了3

    4. 输入"><script>alert(1)</script>出现不知名黑魔法......实在没看懂为什么变成这样

    5. 然而我还是没想到解决办法以后会想到的

    6. 官方playload:

        playload: :><a href=javascript:alert(1)>    eg: <a>标签的href属性用于指定超链接目标的URL,href属性的值可以是任何有效文档的相对或绝对URL,包裹片段标识符和JavaScript代码段。

    

Q6:

   过滤了src,on但是可以通过大小写绕过

(明天继续嘿嘿嘿,做点别的)

Q7:

    

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值