xss-labs pass-07

先查看一下源码,两处回显

先看看过滤了哪些字符,输入

复制代码
" <Script><a Href=javascript:alert()> oNload

发现我们传入的Script、Href、oN被转为了小写,然后被删除了,我们可以尝试双写绕过,比如我们输入oonn,当服务端检测到中间的on时,会给删除掉,但是删完还是on

payload

复制代码
" oonnfocus=alert() autofocus "

看一下服务端源码,将输入转为小写,接着用空格替换关键字符,也就是删除,过滤掉了script、on、src、data、href

这里还可以使用<img>标签和<iframe>标签绕过,参考常用标签、绕过思路

重点:双拼写绕过,标签的灵活运用

相关推荐
上海云盾-高防顾问1 小时前
API接口成攻击重灾区?高防CDN限流策略让恶意调用无所遁形
web安全·网络安全
南行*2 小时前
逆向中的Hash类算法
算法·网络安全·哈希算法
qingtian!17 小时前
vulnhub靶场DC-2靶机渗透
网络安全·靶机复现
网安CILLE19 小时前
PHP四大输出语句
linux·开发语言·python·web安全·网络安全·系统安全·php
QuantumRedGuestk1 天前
FineCMS 存储型 XSS 漏洞分析与防御建议
xss·漏洞复现·finecms靶场
QuantumRedGuestk1 天前
Xss-Labs靶场通关详细教程【文图】
靶场·xss·xss-labs·web渗透
Whoami!1 天前
❿⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 破解SSH私钥的密码短语
网络安全·信息安全·密码破解原理·john the ripper
MOON404☾2 天前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
信创天地2 天前
深耕金融政务核心场景:国产化数据库迁移的全流程架构设计与风险管控
运维·网络安全·系统架构·系统安全·运维开发