常见xss绕过——xss-lab练习(二)

0X00 level 6

第六关通过几次试探,发现on、src、href几个关键词都被过滤了,但是这次没有过滤掉大小写,于是我们可以构造大小写混杂的payload即可。"><sCript>alert('1')</sCript>
在这里插入图片描述

0X01 level 7

第七关输入"><sCript>alert('1')</sCript>,发现大小写过滤了,然后script关键字被除去了,于是我们采用多重嵌套来进行绕过。输入"><scscriptript>alert('1')</scscriptript>成功过关。
在这里插入图片描述

0X02 level 8

第八关输入添加友情链接后,在下方a标签处点击就可以根据我们的输入进行跳转。于是我们可以采用JavaScript的伪协议,输入javascript:alert(1)
被过滤为了javascr_ipt:alert(1),于是我们采用html实体编码,输入javascrip&#x74;:alert(1),将字母t替换为&#x74;,成功过关。

0X03 level 9

第九关和上一关一样输入一个链接点击,但是输入javascrip&#x74;:alert(1)后查看提示我们输入的链接不合法:
在这里插入图片描述
查看文件源码得知会进行检测是否包含http://字段,因此构造payloadjavascrip&#x74;:alert('http://')成功过关。

0X04 level 10

第十关进去发现url栏有个参数keyword,尝试输入,发现尖括号被过滤了,无法构造事件,查看页面源码,发现三个被隐藏的input标签:
在这里插入图片描述通过尝试三个name,得到了t_sort是正确的注入点。
构造"type="text" onclick="alert(1)",将输入框显示出来,点击触发JavaScript事件,成功过关。

0X05

呜呜呜后面的做不下去了,等我学好了再接着来做!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值