xss-labs pass-07

先查看一下源码,两处回显

先看看过滤了哪些字符,输入

复制代码
" <Script><a Href=javascript:alert()> oNload

发现我们传入的Script、Href、oN被转为了小写,然后被删除了,我们可以尝试双写绕过,比如我们输入oonn,当服务端检测到中间的on时,会给删除掉,但是删完还是on

payload

复制代码
" oonnfocus=alert() autofocus "

看一下服务端源码,将输入转为小写,接着用空格替换关键字符,也就是删除,过滤掉了script、on、src、data、href

这里还可以使用<img>标签和<iframe>标签绕过,参考常用标签、绕过思路

重点:双拼写绕过,标签的灵活运用

相关推荐
cyhty6 小时前
静态路由实验报告
网络·网络安全
世界尽头与你16 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
ZZ5817 小时前
mumu模拟器adb安装apk以及抓https包
网络安全
hellojackjiang201117 小时前
如何保障分布式IM聊天系统的消息可靠性(即消息不丢)
分布式·网络安全·架构·信息与通信
Dontla18 小时前
浏览器localStorage共享机制介绍(持久化客户端存储方案)本地存储冲突、iframe、XSS漏洞、命名空间隔离
前端·网络·xss
周某人姓周18 小时前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
大方子20 小时前
【BugkuCTF】Whois
网络安全·bugkuctf
Whoami!21 小时前
⓫⁄₉ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 动态链接库(dll)文件劫持(上)
windows·网络安全·信息安全·dll劫持
汤愈韬1 天前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
青岑CTF1 天前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php