XSS十五关通关秘籍

文章来源 | MS08067 Web零基础1期作业

本文作者:ymsli(Web零基础1期学员)

第一关

b951976158b53e6f2e7b0be3ad1569b1.png

url输入关键字,完成第一关


600466c2c1be7102a3b5dabbff12493e.png

第二关

c51812d55053bdbcbaaa68217aa5c8a2.png文本框内输入" οnclick=alert(123)>点击搜索,文本框已被添加onclick事件,点击文本框即可过关


e6c8cda32ca83efb1320cea70a8622be.png66c5d90d904613e936c98c01b1f94fe4.png

第三关

45775ffe1d89e7920ebb8f55cf4e7919.png

输入测试字符<>"JavAScriPT'/:on;,说明文本框内容使用'闭合


3b92b9d0b828f9170bdeb5938fa08d84.png

尝试使用第二关payload,"换成',语句最后需要加'闭合,点击文本框即可通关


5920dd6c8f1b322c7cd886877d63001c.png7d29e930c2cfaa00661abbb66e8f0932.png

第四关

380243ce3bd83357eafc767f6077e880.png

输入测试字符<>"JavAScriPT'/:on;,"被闭合<>被过滤


175e50c9f346edecae14d487ff328396.png

输入" οnclick=alert(123)//,即可构造onclick事件,点击文本框即可过关


1fe19cbde3853f1ac9a1d57a76b86b18.png46a9eaca04cb79a4700dbaf39b2e2d3d.png

第五关

3c30e660598f0bfb90198fd790c09b4e.png

输入测试字符<>"JavAScriPT'/:on;,on被替换成o_n


163c181c1894a790b047def723880cf6.png

输入<script>alert(123)</script>,<script被替换为<s_cript


1840c33e76d806732a664a8222d645b7.png

构造语句"><a href="javascript:alert(123)">123</a>,点击123即可过关


7c250c74a37982f9a75c4a8fa980a401.pngd5dee653f3d4b696111f0433c8f426b4.png

第六关

30a6105128b1e90f08caa3d65cbb3285.png

第六关script、on、href三个关键字被写入内容黑名单,将href做大小写处理,输入"><a HRef="javascript:alert(123)">123</a>,点击123即可过关


d8241e2dcefadaaa4af649790e9fbbd9.png544a68851f26ff56a21fa79eb711e4c2.png

第七关

8b20e60b087db3e30f23f8da7ad70003.png

输入测试字符<>"JavAScriPT'/:on;,script和on被替换为空,重复字符也被替换为空,尝试嵌套字符" oonnclick=alert(123)>,点击文本框即可过关


5ee550369142f81cede3968d7fe54113.png2a589685902839bfa0fa9fcbd3e4bdbf.pngd77b57398aaf2f03ef426296b83f6674.png

第八关

0dc4479ac39a8c2a0eff3b280eec51b7.png

输入javascript:alert(1),script被替换为scr_ipt


b685dfd5117f16e1495ff8da483a36e0.png

使用ascii编码对字符r编码为r,点击友情链接即可通关


0c37dfa44e68f03a4c0c3759ffb8f2b8.png17d25ac8fd872b5121dda0e29f3dde87.png

第九关

59c7f6062a1134217bb6785a6679460e.png

尝试输入伪类弹窗都不成功,查看源码,添加了http检测,在payload后添加//http://完成此关


d39ad3885664e75665816e7cb64e0fdc.pngf08063787b3efec16d4636a9dffc65b8.png58bf1a7b07947984b1460fa421808b43.png

第十关

4959b069649d07d780fd2b5f676d603a.png查看源码发现关键字为t_sort,构造XSS语句,将t_sort对应input属性修改,点击input框即可过关


2b0113fddaebd554627a8f75e21bf722.png04e6ae2fe15ab3a48138603033b279b8.png19baa0e1a7bb6fd41bcfd344ed938d55.png

第十一关

cb0dda15c78d0fbdce0015b6de604203.png

查看源码,t_ref的值在http_referer头里


0341e7f1aa2fa4a3f49f6085b76ee868.png

用burp抓取访问记录,修改Referer内容


155ee67cabdad2a22d5fb039c5cc4f02.png

点击文本框即可过关


6010c0dcc21f2c9f3770ac1804572a74.png

第十二关

6ee005ae78de0ca4db446923e83a2f5b.png

查看源码payload构造在HTTP_USER_AGENT上,用burp抓取访问记录


2de154f33e69d72d75beb4493b006773.png

点击文本框即可过关


27ea66c9b8f9252bed4576dc67102fa7.png

第十三关

37edc6d1297243071a04669d470289a3.png

查看源码payload构造在cookie中,用burp抓取访问记录,修改cookie内容


407431d892f9c45b6b14435314371477.png

点击文本框即可过关


e8fab1f53aa569ceea60ebcb63f0bec9.png92882f49d28f0d7557b8ddb85edbb168.png

第十五关

de66e4c2bfadd21f4135e501529dae3a.png

输入<script>alert(1)</script>,script被替换为空格


fe5364ce38afc82c6b0bd31f30763a6b.png

构造payload为<img%0Asrc=x%0Aοnerrοr=alert(1)>即可过关


5a7ef3f90ec5dd50323680d57d65e343.png

想和这位学员一样学有所得吗?

Web渗透工程师零基础就业班

等你加入

详情看这里👇👇👇

—  实验室旗下直播培训课程  —

a33ad8feef2b57b62e3ffd1ba787742c.jpeg

fb4edb8baae2476cedd5322079c68864.jpeg

2237453a821d4bb2d3b2ffb3b6b0ded1.jpegd56eb02f6c186bac191959a4f72c8fa0.png

d9c760c9340e861d8639f744260270bd.jpeg

59eea5cc63932f6a6683f00d2d8c973f.jpeg

e3f3835eec31a20e922f152136ee9244.jpeg

2babcb259f274f565d17e641a8d28327.jpeg

fdfeb6ea80d9b9ca1b27189b851bc23c.jpeg


来和20000+位同学加入MS08067一起学习吧!

0c2ce5a42507036b70bc3ad492727715.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值