xss挑战赛 level 15-19

本文介绍了xss挑战的第15至19关,涉及Angular JS的ng-include,图片Exif信息利用,Flash XSS的getURL和navigateToURL等。通过分析源码、构造payload并借助外部资源,揭示了XSS攻击的不同手法,包括空格过滤、HTML编码绕过等策略。
摘要由CSDN通过智能技术生成

xss挑战 level 14

exif 题目失效
与exif有关的博客: http://blog.sina.com.cn/s/blog_722cb9a90102wl2c.html
漏洞成因:chrome插件exif viewer获取图片exif信息时没有进行过滤,导致xss代码执行。

xss挑战 level 15

angular js中的ng-include问题,类似php中的Include
查看源码,参数是src。先构造?src='level1.php?name=<script>alert(1)</script>'
发现level1界面正常,但没有过关。
换一种方法试一下?src='level1.php?name=<input type="text" onmouseover="alert(1)">'还是不行。
借鉴博客:构造src='level1.php?name=<img src=x onerror=alert(1)>' 可以。

xss挑战 level 16

16关的图片来自游戏《传送门》
构造代码,<img src=x onerror=alert(1)>
发现空格被过滤。在html中空格和回车产生的结果是一样的,多个分隔符也只被看做一个分隔符。
回车的编码是%0a%0d替换空格即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值