Stage #16
一樣爲DOM 型XSS ,document.write() 方法
插入代碼 \x3cscript\x3ealert(document.domain)\x3c/script\x3e
查看源代碼,過濾了反斜槓,插入 \\x3cscript\\x3ealert(document.domain)\\x3c/script\\x3e
查看源代碼,發現\x 轉化成了\\x,嘗試採用unicode 編碼繞過
成功繞過,彈窗通關
Stage #17
寬字節注入,利用特殊字節吃掉雙引號
抓包構建Payload: p1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7
查看源代碼
漏洞不能復現,由於須要低版本的IE
Stage #18
根據提示
Payload: %A2%BE%BCscript%BEalert(document.domain);%BC/script%BE
Stage #19
不知道咋作,可是根據提示應該是跟2010年9月24日Twitter 所中的DOM 型xss 有關
總結
XSS 漏洞分爲三類:存儲型,反射型,DOM型
存儲型至關於留言板,咱們在留言板寫入代碼,提交的字符串上傳到了服務器,當別人訪問這個留言板時就會觸發代碼
反射型是在無害url的基礎上構造特殊的url,在url上給注入點get特殊的字符串,當別人點擊構造的連接時觸發惡意代碼
DOM型和反射型幾乎同樣,只不過url上不是get參數,而是取#即錨後面的內容當作代碼
總的來講,想要利用XSS主要是:找到能夠被控制的參數 ;繞過過濾構造語句,使得注入參數的值被當作代碼執行;使得被害者(這裏是咱們本身)與服務器交互,執行惡意代碼。
其實在這些題目中想要彈窗很簡單,咱們徹底能夠借用firebug 任何標籤內的內容或標籤的屬性改爲XSS Payload,可是這樣作的話只會讓咱們本身中了XSS
左鍵❤左鍵服務器