web for pentester XSS部分练习

example 1

url上改成name=即可


example 2

把script中随便哪个字母改成大写即可


example 3

http://192.168.1.102/xss/example3.php?name=ript>alert(1)<%2fScript>

他会把过滤掉,所以从当中插入,另外"/"需要转成 %2f 编码一下


example 4

一开始看不出来,只要有script都报error,于是用了name=避开了script。。后来一看文档的答案,还真是这个思路。。


example 5

发现输入其他的好像没问题,但是出现alert(1)就报错了,记得有其他的弹窗类型,比如confirm,试了一下果然可以: name=

根据答案文档的说法,还可以用eval,试了下,先把alert转换到ASCII,即\u0061\u006c\u0065\u0072\u0074,所以答案是name=,不过String.fromCharCode()暂时没试出来。


example 6

随便输入一些字母,发现被放在了 中间。这就很简单了,把两边的双引号结束掉当中再插个alert就可以了:

name=";alert(1);%20var%20$b="


example 7

就把上一题的双引号改成单引号就可以了。。


example 8

这题把注意力都放在输入框里了,但是发现不管输入什么都会被编码,试了很久这条路不通。

看了提示才发现其实入口不在输入框而在URL上:

所以改成   http://192.168.1.102/xss/example8.php/">


example 9

这题做的时候有点混乱。。先贴答案,把URL改成http://192.168.1.102/xss/example9.php#

首先看到代码里有,所以显然入口在这里。

百度了一发,location.hash就是得到URL中”#“开始的字符串。substring(1)就得到了#后的字符串。

document.write()是把括号中的部分写到HTML文档的这段代码后(我大概这么理解了一下)

所以就在#后加入payload:#

按F12看到HTML改成了:

PS:奇怪的是之前写简单的HTML,用chrome测试document.write()的时候,它会自动在文档中加入双引号,即使再用双引号注释掉也做不到弹窗。以后再试试看吧。


总体来说,web for pentester这9题算是很不错的XSS入门练习了,做完9题,会有一个简单直观的了解。

你可能感兴趣的:(信息安全)