前言

XSS Challenges是出自某位日本大佬之手,一共十九关。我没有完全记录下来,前八关基本上不怎么需要思考就能做出来的,方法也不止一种。第九关是利用UTF-7并且对ie版本号有要求也不具体操作了,网上有很多关于这个挑战的教程,想了解的可以多看看。


第十一关:

http://xss-quiz.int21h.jp/stage11th.php?sid=c3eb8ec23ae4d43a5efd09a128f3adc27f4d333d

这一关其实也不难,但是揭露了我很多问题吧。
查看提示:此关是将script---->xscript,on.....---->onxxxx,style---->stxxx。
相当于过滤了关键字,要么换一个关键字,要么尝试绕过。测试了大小写不行,试试编码。我开始是尝试这个payload:

aaaaa" onmouseover="alert(document.domain)

对o进行HTML十六进制编码,结果如下图,HTML编码并没有解析。
XSS Challenges 记录与反思_第1张图片
经过查看答案(网上搜一搜),利用如下payload就行,这里HTML十六进制就解析了。

aaa">

XSS Challenges 记录与反思_第2张图片
反思:
HTML编码的存在就是让它在代码中和显示中分开, 避免错误。它的命名实体:构造是&加上希腊字母,字符编码:构造是&#加十进制、十六进制ASCII码或unicode字符编码,而且浏览器解析的时候会先把html编码解析再进行渲染。但是有个前提就是必须要在“值”里,比如属性src,不能对src进行html编码,不然浏览器无法正常的渲染。

------->可以
------>不可以

XSS Challenges 记录与反思_第3张图片
第十二关:
利用ie特性------->两个反引号``可以闭合一个双引号,闭合之后用一个on事件就能解决。
第十三关:

http://xss-quiz.int21h.jp/stage13_0.php?sid=ed0934fec28eadd54ad5965c980255828ad57976

也是需要ie浏览器,css特性,对ie版本有要求。
第十四关:
也是需要ie浏览器,css特性,对ie版本有要求,但是需要简单绕过,利用注释:

/**/

第十五关:

http://xss-quiz.int21h.jp/stage__15.php?sid=1e785fb96bdb203c00b034203ee574681d1b4403

有过滤,尝试各种编码绕过。因为&被过滤,尝试十六进制\x3c,发现\被去掉了,双写\\x3c可以绕过。
XSS Challenges 记录与反思_第4张图片
这里遇到了一个问题,如果我在<>中不输入任何东西,是这样的....让我以为还是过滤了...害,不懂为什么。
XSS Challenges 记录与反思_第5张图片
第十六关:

http://xss-quiz.int21h.jp/stage00000016.php?sid=24f62decf6b502096703efcd3f86288d23e70624

利用unicode编码绕过,同样双写\
也可以用十进制:

\\74script\\76alert(document.domain);\\74/script\\76

XSS Challenges 记录与反思_第6张图片
第十七、十八、十九都需要ie浏览器,并且版本号限制的死死的。不玩了!!!!


后(反)记(思)

未完待续......