修水网站建设,网页设计制作实验报告,软文投放平台有哪些,建工教育网校官方网站目录 XSS
1.Ma Spaghet!编辑
2.Jefff编辑
3.Ugandan Knuckles编辑
4.Ricardo Milos编辑
5.Ah Thats Hawt编辑
6.Ligma编辑
7.Mafia编辑
简单解法就是换一个函数
作者得原意解法
8.Ok, Boomer编辑 XSS
1.Ma Spaghet! 这里接收了一个somebody参数s Hawt编辑
6.Ligma编辑
7.Mafia编辑
简单解法就是换一个函数
作者得原意解法
8.Ok, Boomer编辑 XSS
1.Ma Spaghet! 这里接收了一个somebody参数传到了spaghet的h2标签里面用了innerHTML来插入可识别html标签 h2标签里面是可以识别html标签的直接用img错误路径就行
?somebodyimg src1 οnerrοralert(1337)
2.Jefff 这里有一个eval()方法可以直接执行里面的代码 所以只需要逃逸出引号直接打印就行
?jeffaaa;alert(1337);
3.Ugandan Knuckles 发现这里过滤了一个尖括号 值的接收点放在了inputinput里面有一个比较经典的就是引号逃逸后执行一些事件点击啥的 这里onfocus是获得焦点时触发这里要求是不能交互所以用autofocus自动获得焦点
?weyhaha%20οnfοcusalert(1337) autofocus 4.Ricardo Milos 这里呢就接收一个ricardo并且提交表单擦不多就等价于在form action提交 然后呢在html里面action可以接收一个javascript的伪协议
?ricardojavascript:alert(1337)
5.Ah Thats Hawt 这里他对括号反引号反斜线进行了过滤 利用location加url code编码绕过 %25281337%2529在传入时解码为%25 等于url code的%%281337%29这样就绕过了这个waf在显示到页面时再次解码(1337)
?markassbrownleeimg src1 οnerrοrlocationjavascript:alert%25281337%2529
6.Ligma 这里它过滤了所有的字母数字 可以采用符号之间位或位、异或来然后通过ascii码得出想要的字母 JSFuck - Write any JavaScript with 6 Characters: []()! 这个网站可以直接得到 然后我们发现加号在其中这就需要我们进行转码了
7.Mafia 发现他过滤得东西很多还过alert过滤了可以用 confirm prompt 这里应该是作者失误忘记写了
简单解法就是换一个函数
?mafiaprompt(1337) 这样其实没啥意义
作者得原意解法 在JavaScript中没有赋值的构造函数是可以直接执行的 但是我们还是无法绕过alter啊很心幸运我们在构造函数中可以对定义的函数进行一些操作
?mafiaFunction(/ALERT(1337)/.source.toLowerCase())() //将ALERT(1337)作为原文本并且转为小写 这里呢我们除了上面的通过大写转小写绕过以外还可以用parseInt和toString来绕过 paeseInt(str, radix), 借助radix转为整数 这里radix是一个基数相当于进制如16进制 他就是1-F所以我们将‘f’放入str以16为基数就会得到15如果超过‘f’比如‘g’就会返回nan因为它不在1-f中同理只要基数包含了所有字母那是不是都可以转呢1-z 就是36 而toString(radix),可以借助基数把数字转为字符串
?mafia eval(17795081..toString(36))(1337)
8.Ok, Boomer 这里发现有DOMPurity这个顶级waf直接莽怕是不行了 直接被杀掉了 一个dom破坏的基础内容这个定时器取ok时会把这个a标签取出来然后自动调用tostring方法把href里面的东西拿到这里伪协议不用script是因为过滤框架不允许
?boolmera idok hreftel:alert(1337)