记录xss练习 level6-level10(二)

leve6:

1.图一尝试" οnclick="alert(),没有成功,于是查看网页源码发现,对onclick事件进行了字符替换,php逻辑有可能是查找关键词,如果找到了就进行字符插入。

2.所以尝试大小写输入,此时php逻辑有可能只关注了小写,on 和 oN On ON是不一样的,但是onclick与Onclick ONclick oNclick是一样的,都可以执行。

3.尝试payload:" oNclick="alert(1),完美绕过,进行下一关

level7:

1.老样子,先尝试" οnclick="alert(1),点击输入框发现没反应,查看源码,结果把onclick关键字符串截断了,成了click="alert(1)";

2.猜测php代码有可能使用str_replace()进行了替换,所以使用payload: " onοnclick="alert(1),成功绕过。开心下一关

level8:

1.这关卡了很久,是我学艺不精啊,还是照常提交了" οnclick="alert(1),看图2,发现对on事件进行了字符替换,并且将"进行了html实体编码,还有一处就是多了个连接。此时有三处地方显示payload.1是标题下方 2是输入框内 3是下方的友情连接处。对"编码后,发现只有在连接处才能进行xss了。

2.所以构造payload:javascript:alert(1). 以为万事大吉,刚想夸自己我真 **是个天才,结果,点击连接没反应,查看源码发现,又对字符进行过滤了,被输出成javasc_ript:alert(1),很是头疼,上网找了下资料,发现可以对单个字符进行html实体编码,而且又不影响代码运行。此时对s进行编码。

编码方法为:进入python环境,执行代码ord('s') 输入:115,在115前加&#后加;  最后payload为:javascript:alert('sss')

3.点击友情链接直接下一关.

发布了9 篇原创文章 · 获赞 4 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/CN_DS/article/details/103302789