php scrscriptipt,XSS挑战之旅闯关笔记

环境自己搭建~~好嚣张:

048aaadaad89f3b805e8b5050c06f849.png

1.http://127.0.0.1:8024/xss/level1.php?name=test  这是URL 看到后面name有参数传递,不多想直接尝试xss。

没有任何过滤。

payload :http://127.0.0.1:8024/xss/level1.php?name=

9a8bd4623a4f680a38808e56355c7f4c.png

2.http://127.0.0.1:8024/xss/level2.php?keyword=test   和上题差不多的URL 直接换参数

dee060cbf06a952000ddf5c9295bbb25.png

发现没有成功,那就只有看源代码了。看看做了什么过滤之类的

82806bca73d85cc619fb99d3901dd2a2.png

发现payload在value中没有生效,构造payload  :  " > id="  使用(">)把前面的闭合 然后在后面可以加一个空id  或者payload : " > // 最后加//把后面的双引号注释掉即可。:

或者使用payload : " οnclick=alert(1) id="  然后点击一下文本框也可以

e7173163a3ac4c415aadbc0d3d5f44d3.png

0bd28a60e891043d42d8fcbd56200e9c.png

3.直接在文本框输出尝试,发现不能成功。然后查看源代码:

cc5c12b44f8f1fbc289ab6fce8174b3a.png

直接构造payload :单引号闭合 ,使用on事件。  payload:' οnclick=alert(1) //    这里对<>做了过滤。

02751aaf4f30a0ce1b7d9a442611ce9a.png

4. 直接插入尝试,失败。查看源代码:

d2808028b3009c9551da962ac63fcaae.png

发现对<>没有了 做了转译。直接构造payload :" οnclick=alert(1) //

71cbf217b564fa4e2e7c744131897203.png

或者使用 onmouseover 函数 ,payload : "  οnmοuseοver=alert(1) //

6da39ff585b7a97a30bb22595c0c268a.png

5. 直接插入尝试,失败。查看源代码:

68cccb2e0f4694fba68c58480c23ddf4.png

出来双引号还过滤了 script  变成了 scr_ipt  。使用on事件尝试,发现也过滤了on事件, on 变成了 o_n。

这里利用Javascript伪协议 直接构造payload:" > //

e539d252dba5a6a6af2966cd9568f893.png

6.

3b36f5eae24834e2c827bd49ded7f97af91.png

出来双引号还过滤了 script  变成了 scr_ipt  。使用on事件尝试,发现也过滤了on事件, on 变成了 o_n。 使用Javascript伪协议 发现  href 变成了 hr_ef 。src 也过滤了。

构造payload 尝试绕过,大小写。payload: " Onclick=alert(1) //

f2b7d29c6b2ed5c6d6a4f48dd880a5358d2.png

7..

7aba8af64ca10ff265755ed6c9b18d9138d.png

直接把script 给过滤了。尝试双写绕过。payload: "> alert(1)

d50aae0b63aa32d12a32825f627a2436ae0.png

8.直接构造简单payload 进行尝试。发现没有任何反应,查看源代码:

50e79d6c86448fb4ff4b5ea2d0a272fc4d4.png

发现2个输出点,之前的实验也有2个输出点,不过好尝试没有细说。这里不好绕过。

第一个输出点,<>给编码转换了。然后进行不带<>的payload尝试,还有一些绕过,发现没有成功。直接尝试第二个输出点。

第二个输出点,直接看到 href 直接想到JavaScript 伪协议 尝试。

b1c93676b4ead1e4075a9294697a2959cf7.png

发现也被过滤 javascript变成javascr_ipt ,尝试大小写绕过,发现不可行。然后想到tab绕过。

构造payload:javascr  ipt:alert(1)     tab制表符 %09   发下可以绕过。

f232c8ebb136011004cd98f4a5cc0d0e82e.png

9.见框就插,构造payload。查看源代码

1198450-20180503190618011-1694958774.png

发现也有2个输出点。在第一个输出点构造payload。各种payload都显示链接不合法。  href 属性的值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段,猜想是否必须有超文本传输协议http:// ,然后进行尝试。

113386049329299db29f967bf28682adde6.png

发现猜想正确,没有返回链接不合法。然后与JavaScript 相结合, 构造payload: javascript=alert(1)//http://    第一个//是为了注释掉后面的http://

10dfc1bec8325ef51e7b3a845d97b94e43a.png

10. 发现没有文本框可以插入,但是url有参数传递。直接简单payload测试。发现没有任何反应。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值