xss挑战之旅less5-less10,步骤加截图。

本文探讨了网页注入的各种绕过方法,包括字符闭合、大小写敏感性利用以及伪协议和编码技术。作者通过查看源代码并测试不同场景,展示了如何在限制环境下构造payload以实现JavaScript弹窗。同时,文章提到了寻找输出点并进行正常渗透的过程,揭示了网页安全的重要性和应对策略。
摘要由CSDN通过智能技术生成

查看源代码,尝试闭合字符绕过

 

 

 

发现on被割断,采用另一种方式script语句发现script同样被割开通过查询资料,发现通过js标签可以直接弹窗,具体方法为结合/</a/>标签使用:<a href=javascript:'alert(1)'>1</a>在本题中需要先闭合语句最后成功

 

发现href也被检测,尝试大小写绕过,成功、

 

查看源代码发现将on删除,采用混合绕过

查看源代码发现script被截断href属性中,属性里的双引号被转换成HTML实体,无法截断属性,这里可以使用伪协议绕过使用r来代替r,伪协议后面可以使用URL编码进行编码。

 

查看源码提示连接不合法在script语句后加入http://发现script被截断,第一想法是与第八题一样用编码代替发现会被识别,采用修改playoad方法成功。

 

查看源代码发现三个隐藏参数

url语句测试输出点


找到输出点以后正常渗透

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值