欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 社会 > XSS闯关小游戏(前13关)

XSS闯关小游戏(前13关)

2024/10/31 9:19:30 来源:https://blog.csdn.net/w2vmany/article/details/142469861  浏览:    关键词:XSS闯关小游戏(前13关)

挖掘思路

1.存在可控参数
2.页面存在回显
3.使用带有特殊字符的语句去测试,网站是否进行了实例化 ( 例如 '">123 )
4.构造闭合,实现payload的逃逸

1

在这里插入图片描述
name处参数可控,直接打即可
在这里插入图片描述

2

在这里插入图片描述
在这里插入图片描述
这里知道<>被实体编码了
再测试">123,查看闭合情况
在这里插入图片描述
构建">和上面的123一样正常回显在这里插入图片描述

3

这里的"<>又被实体编码了,但是‘没有被实体
在这里插入图片描述
构建’ οnclick='alert(1)
在这里插入图片描述

4

在这里插入图片描述
这里的<消失了,被替换为空。构建” οnclick=“alert(1)
在这里插入图片描述

5

在这里插入图片描述
发现和第四关差不多,发现on被替换为o n,再试试其他的,使用<a href可以注入
在这里插入图片描述
在这里插入图片描述

6

先打一遍’"><123,查看闭合情况,和第五关差不多,打一遍第五关的payload
在这里插入图片描述
在这里插入图片描述

发现href变为hr_ef,查看别的师傅的文章,要用大小写"><a hREf='javascript:alert(1)'>

7

用之前的payload试试,发现被替换为空
在这里插入图片描述
双写试一下,发现成功 "><a hREhREff='javasscriptcript:alert(1)'>
在这里插入图片描述

8

鼠标移动到链接的时候,发现右下角出现可利用点
在这里插入图片描述
在这里插入图片描述
发现script被替换,使用转换进制的方法绕过,十六进制实体编码:javascript:alert(1)

9

利用上题的payload:javascript:alert(1),发现得使用http://
在这里插入图片描述
这里不知道为啥。看了别的师傅文章知道得将 http:// 放在payload的后方,并使用 // 进行注释,使其不会影响语句的正常执行

10在这里插入图片描述

查看得知有隐藏的参数设置
在这里插入图片描述
发现只有第三个t sort才被正常插入,构建一下闭合
在这里插入图片描述
查看别的师傅文章,得知得用type="text"构造一个文本框才行,真是学到了
在这里插入图片描述

11

这里我不会,看的别的师傅文章,可直接跳过这题
只保留Referer参数,其余多余参数都进行删除测试
payload:"type=“text” οnclick=“alert(1)”><
在这里插入图片描述

12

这题隐藏参数 t_ua 内的值,是我们的UA头
在ud头处 使用上面题目的方法进行操作
在这里插入图片描述

13

按照上题思路,发现在cookie处存在可利用点,继续按照之前的操作一遍
在这里插入图片描述

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com