web for pentester XSS部分练习

example 1

url上改成name=<script>alert(1)</script>即可


example 2

把script中随便哪个字母改成大写即可


example 3

http://192.168.1.102/xss/example3.php?name=<Sc<script>ript>alert(1)<%2fSc</script>ript>

他会把<script>和</script>过滤掉,所以从当中插入,另外"/"需要转成 %2f 编码一下


example 4

一开始看不出来,只要有script都报error,于是用了name=<img%20src="image.gif"%20οnerrοr="alert(1)"%20/>避开了script。。后来一看文档的答案,还真是这个思路。。


example 5

发现输入其他的好像没问题,但是出现alert(1)就报错了,记得有其他的弹窗类型,比如confirm,试了一下果然可以: name=<img%20src="asd"%20οnerrοr=confirm("1")%20/>

根据答案文档的说法,还可以用eval,试了下,先把alert转换到ASCII,即\u0061\u006c\u0065\u0072\u0074,所以答案是name=<script>eval(\u0061\u006c\u0065\u0072\u0074(1))</script>,不过String.fromCharCode()暂时没试出来。


example 6

随便输入一些字母,发现被放在了<script> var $a="输入的字母"; </script> 中间。这就很简单了,把两边的双引号结束掉当中再插个alert就可以了:

name=";alert(1);%20var%20$b="


example 7

就把上一题的双引号改成单引号就可以了。。


example 8

这题把注意力都放在输入框里了,但是发现不管输入什么都会被编码,试了很久这条路不通。

看了提示才发现其实入口不在输入框而在URL上:<form action="/xss/example8.php" method="POST">

所以改成   http://192.168.1.102/xss/example8.php/"><script>alert(1)</script><form%20action="   就对了


example 9

这题做的时候有点混乱。。先贴答案,把URL改成http://192.168.1.102/xss/example9.php#<script>alert(1)</script>

首先看到代码里有<script>  document.write(location.hash.substring(1));  </script>,所以显然入口在这里。

百度了一发,location.hash就是得到URL中”#“开始的字符串。substring(1)就得到了#后的字符串。

document.write()是把括号中的部分写到HTML文档的这段代码后(我大概这么理解了一下)

所以就在#后加入payload:#<script>alert(1)</script>

按F12看到HTML改成了:

PS:奇怪的是之前写简单的HTML,用chrome测试document.write()的时候,它会自动在文档中加入双引号,即使再用双引号注释掉也做不到弹窗。以后再试试看吧。


总体来说,web for pentester这9题算是很不错的XSS入门练习了,做完9题,会有一个简单直观的了解。





  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值