alert(1) (haozi.me)靶场练习

本文详细介绍了XSS攻击靶场的练习过程,涵盖多个关卡,涉及不同过滤策略下的绕过方法,包括括号闭合、实体编码、事件属性利用、注释绕过等技术,旨在提升对XSS攻击的理解和防御能力。
摘要由CSDN通过智能技术生成

XSS靶场练习


靶场链接:

alert(1) (haozi.me)

0x00

image-20220728231902158

送分题,这道题服务器没有对输入进行过滤,输入代码:

<script>alert(1)</script>

image-20220728232247187

0x01

image-20220728234326166

因为<textarea>为RCDATA元素,在<textarea>中的内容不会有脚本执行,仅仅将其作为普通文本显示,所以需要进行闭合绕过处理。

payload:

</textarea><script>alert(1)</script></textarea><script>alert(1)</script><textarea>

textarea 一般是用来接收用户输入,用于提交到服务器端,例如 网站的评论框。如果此框也用于显示服务器端回传的内容,即使将html代码段插入textarea, html代码段不会执行, 仅仅将其作为普通文本显示。

在浏览器解析RCDATA元素的过程中,解析器会进入“RCDATA状态”。在这个状态中,如果遇到“<”字符,它会转换到“RCDATA小于号状态”。如果“<”字符后没有紧跟着“/”和对应的标签名,解析器会转换回“RCDATA状态”。这意味着在RCDATA元素标签的内容中(例如<textarea>或<title>的内容中),唯一能够被解析器认做是标签的就是</textarea>或者</title>
因此,在<textarea>和<title>的内容中不会创建标签,就不会有脚本能够执行。

0x02

image-20220728235844440

采用标签闭合的方式

payload:

"><script>alert(1)</script>

0x03

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值