xss-labs pass-07

先查看一下源码,两处回显

先看看过滤了哪些字符,输入

复制代码
" <Script><a Href=javascript:alert()> oNload

发现我们传入的Script、Href、oN被转为了小写,然后被删除了,我们可以尝试双写绕过,比如我们输入oonn,当服务端检测到中间的on时,会给删除掉,但是删完还是on

payload

复制代码
" oonnfocus=alert() autofocus "

看一下服务端源码,将输入转为小写,接着用空格替换关键字符,也就是删除,过滤掉了script、on、src、data、href

这里还可以使用<img>标签和<iframe>标签绕过,参考常用标签、绕过思路

重点:双拼写绕过,标签的灵活运用

相关推荐
一名优秀的码农3 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp3 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp3 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0074 天前
渗透测试_漏洞利用
网络安全
啥都想学点4 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ4 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏4 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk4 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全