xss
文章平均质量分 82
0ak1ey
宁静才致远,浮躁干不了大事。
展开
-
【bWAPP】XSS通关记录
【bWAPP】XSS总结XSS-Reflected(GET与POST)解法很常规,low和mediu级别只过滤单引号,high级别用htmlspecialchars()和htmlentities(),总结以下二者区别吧。htmlspecialchars()与htmlentities()的区别htmlspecialchars()将以下字符转换为HTML实体&成为&"成为"'不变 (设置了ENT_QUOTES后编码为'或&原创 2021-03-16 20:08:46 · 1161 阅读 · 0 评论 -
【xss-labs】闯关记录16~18
【xss-labs】闯关记录16~18【level-16】%0a绕过空格1、测试流程扔一个payload:<script>alert(888)</script>试试:结果发现关键字script和/都被替换为 于是换一个payload:<img src=1 onerror=alert(666)>发现空格也被转义了。。。用换行符%0a来代替空格:payload:<svg%0aonload=alert(000)>2、源码分原创 2021-03-13 20:16:06 · 276 阅读 · 0 评论 -
【xss-labs】闯关记录10~15
【xss-labs】闯关记录10~15【level10】传参注入1、测试流程尝试:<script>alert(/xss/)</script>感觉像是被实体编码了查看网页源代码:果不其然是被html实体编码了,那这怎么办?又不在input标签内,没法构成事件。。但是仔细看下面,有三个奇怪的表单:于是构想是否能传参到这些表单中,造成事件的触发于是构造payload:?keyword=ninainaide&t_sort=" οnmοuseοver="al原创 2021-03-13 15:45:36 · 311 阅读 · 2 评论 -
xss编码问题及绕过
常用的编码 URL编码: 一个百分号和该字符的ASCII编码所对应的2位十六进制数字。 例如“/”的URL编码为%2F #:%23;. :%2e;+ :%2b;< :%3c;>: %3e;!:%21;空格:%20;&: %26;(:%28;):...转载 2021-03-13 09:37:20 · 1457 阅读 · 1 评论 -
【xss-labs】闯关记录1~9
【xss-labs】闯关记录1~9【level2】输入特殊符号+标识符查看网页源代码:发现8989出现了两处,一处是在h2标签中,<>已被html编码,而input标签中的value属性中也有一处输出,且没有编码。于是构造payload:" ><script>alert(/qianxun/)</script>成功弹窗!总结:审计网页源码的时候一定要细心!细心!细心!【level3】onfocus绕过编码1、测试流程如图所示,输出共有原创 2021-03-11 20:14:32 · 232 阅读 · 0 评论 -
【DVWA】XSS-----------------high+各级别总结
【DVWA】XSS-----------------high+各级别总结1、Reflected输入测试语句查看网页源码:尝试<script>alert(/xss/)</script>,以及其大小写混合、拼凑版本均不成功。尝试其他标签绕过成功:<img src=1 onerror=alert(/xss/)><svg onload=alert(/xss/)>源码分析:preg_replace()函数正则匹配参数中的<script并替换原创 2021-02-21 15:44:00 · 603 阅读 · 0 评论 -
【DVWA】XSS-----------------(Medium)
【DVWA】XSS-----------------(Medium)1、Reflected输入<script>alert(/xss/)</script>查看网页源码:发现过滤了<script>,不慌不慌。。尝试绕过: 大小写混合<ScRiPt>alert(/xss/)</script>拼凑:<scr<script>ipt>alert(/xss/)</script>img标签:<img src原创 2021-02-20 23:21:54 · 232 阅读 · 0 评论 -
【DVWA】XSS--------------low
【DVWA】XSS--------------low1、Reflected提交特殊字符+唯一标识符查看源代码,发现没有任何过滤。直接payload:<script>alert(document.cookie)</script>成功。2、DOM是一个选择框检查元素:发现输出点在html中option标签内构造闭合:'><script>alert(document.cookie)</script>成功。3、Stored原创 2021-02-19 22:02:43 · 141 阅读 · 0 评论 -
pikachu之xss
pikachu之xssXSS 跨站脚本漏洞概述原因形成xss的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行从而产生危害。地位一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位危害对象xss是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户危害可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。设置可以结合浏览器自身的漏洞对用户主机进行远程控制攻击流程插原创 2021-01-31 19:10:53 · 689 阅读 · 0 评论