xss-labs之level9、level10

一、level9

1、测试分析

尝试了之前的payload,发现都不行,看源码发现多了个strpos函数,

strpos() 是一个在 PHP 中用于查找子串首次出现位置的函数。它接受两个参数:要搜索的字符串(主字符串)和要查找的子串。如果找到子串,则函数返回子串在主字符串中首次出现的位置(从 0 开始计数);如果没有找到,则返回 false

2、构建payload

这时候我们就不得不在代码里加入http://,但是并没有过滤HTML实体编码,所以我们还是使用编码绕过,但是传入的参数需要有‘http://’,所以在payload后面加上,并注释

payload:

javascript:alert(1)/*http://*/

二、level10

1、监测分析

发现并没有输入框,跳转链接,查看页面源码

2、构建payload

发现有隐藏传参数t_link、t_history、t_sort,但input属性是hidden,所以需要修改为text属性

payload:

1、keyword=123&t_sort="οnclick=javascript:alert(1) type="text" 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值