XSS Challenges

Stage #1

注入alert(document.domain),先试一试输入后会返回什么;

返回在标签中,直接尝试输入payload;

Stage #2

测试一下返回;

可以发现,test返回在value属性里,注意闭合value属性的双引号即可;

Stage #3

测试一下返回情况;

通过观察源码我们可以发现一共POST了两个参数,p1和p2,通过测试发现p1被过滤了,于是用burp修改p2的值;

Stage #4

先测试一下返回;

发现有个隐藏的参数p3,尝试注入payload;

发现p3的值返回在value属性中,重新POST p3的参数,注意闭合双引号即可;

Stage #5

查看源码发现对输入的长度做了限制;

直接用burp传递参数即可;

Stage #6

先测试一下返回情况;

发现返回在value属性中,注意闭合;

发现未成功,查看源码,发现<、>被编码了,于是我们就无法闭合标签了,那么input标签里是否有什么可以利用的属性呢?

这些都是form中的属性,我们这里选onselect尝试注入;

注入成功,当我们选中表单的时候,就会触发payload;

Stage #7

测试返回;

发现返回在value属性中,尝试注入;

发现引号被过滤了,但是本身的value属性不带引号,那么我们不用引号即可;

Stage #8

测试一下返回;

发现返回了一个<a href></a>的标签,直接尝试注入payload;

点击链接;

Stage #9

测试返回;

可以注意到有两个参数,其中一个是p1,返回值在value里,经过测试引号、<、>等均被过滤,另一个参数charset,值为euc-jp,可以看出是一种日本的编码,这道题应该和编码相关;

自己想了很久没有头绪,去看看本题提示;

原来是要用UTF-7编码;

Stage #10

Hint:提示的意思应该是正则把domain过滤了;

那可以尝试双写绕过,先测试返回在何处;

返回在value里,注意闭合双引号;

Stage #11

Hint:过滤了script,on开头的和style;

经测试结果返回在value属性中;

由于过滤规则是将带on的词变成onxxx,所以双写没法绕过;

在script当中加tab绕过;

Stage #12

Hint:x00、x20、<、>、"、'等均被过滤;

因为返回值在value中,所以必须要先闭合引号才有用,然而现在双引号和单引号均被过滤,经过我花了很长时间的搜索,发现`在IE中可以充当引号的作用!

相关推荐
网安墨雨1 小时前
网络安全面试题及经验分享
经验分享·安全·web安全
然然阿然然2 小时前
2025.1.16——六、BabySQL 双写绕过|联合注入
数据库·学习·mysql·web安全·网络安全
DX_水位流量监测3 小时前
全自动化河道水位监测系统:实时传输与远程监控
大数据·运维·网络·人工智能·安全·信息可视化·自动化
黑客老陈3 小时前
基于 Electron 应用的安全测试基础 — 提取和分析 .asar 文件
运维·服务器·前端·javascript·网络·electron·xss
Rousson4 小时前
硬件学习笔记--34 GB/T17215.321相关内容介绍
网络·笔记·学习
缘友一世6 小时前
epoll 的边缘触发(Edge Triggered)与水平触发(Level Triggered)
linux·网络
RacheV+TNY2642787 小时前
电商数据API接口的安全挑战与应对策略
大数据·开发语言·网络·数据库·人工智能
cnbestec7 小时前
Inxpect毫米波安全雷达:精准检测与动态保护,工业自动化可靠选择
安全·机器人·自动化
doubt。9 小时前
【BUUCTF】[GXYCTF2019]BabySQli
网络·数据库·笔记·sql·mysql·安全·web安全
laimaxgg9 小时前
Linux网络连接内核
linux·运维·服务器·网络·网络协议·tcp/ip