xss靶场挑战之旅总结

本文总结了XSS靶场的挑战经验,从第一关到第八关,逐步揭示了如何应对不同的过滤策略。第一关没有任何过滤,而后续关卡涉及到HTML转义、事件触发、字符替换等防御机制。在第二关中,发现了转义字符的使用;第四关尝试了"oninput"事件绕过;第五关和第六关通过大小写绕过过滤;第七关和第八关则需要更复杂的策略来应对script和on事件的过滤。挑战过程中不断探索了XSS攻击的各种可能途径。
摘要由CSDN通过智能技术生成

第一关:
在这里插入图片描述
在这里插入图片描述没有做任何的过滤
我们试下

在这里插入图片描述第二关:

在这里插入图片描述在这里插入图片描述我们用">
在这里插入图片描述在这里插入图片描述有转义
参考HTML的转义
输入的 " > < 被做了转义处理,变成了"><

我们用javascript里边的oninput事件试试
我们用12’ οninput='alert(12)

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值