XSS.TV挑戰賽(二)
0x5 Level5
老樣子,還是先看看過濾了什麼。
看起來script被直接插了一個下劃線,那試試添加屬性
結果也被加了下劃線,再試試expression
那再試試href吧
意外的直接過了。
payload:"><a href=javascript:alert();>
0x6 Level6
依舊是看看過濾了什麼
感覺跟上題類似,再試試href
href掛了再試試src
emmmmm(這裡經過多次嘗試後),最後發現大寫沒有過濾
payload:" ONCLICK=alert()%0a
0x7 Level7
依舊是看看過濾了什麼
這裡搜索框內的script被過濾後刪掉了,那就簡單了
payload:"><scriscriptpt>alert()</scriscriptpt>
0x8 Level8
依舊是簡單的測試
試試引號
雙引號也被轉碼了,既然在字元串內,那試試十六進位轉碼唄
完美。
payload:javascript:alert()
0x9 Level9
觀察一番,發現原來是不合法的鏈接不會顯示
所以嘗試一下過濾規則
看起來只是看有沒有http而已,那就不客氣了
payload:javascript:alert();//http://
0xA Level10
依舊是掃一眼HTML
其中keyword被完全過濾了,百思不得其解,最後沒忍住搜了下答案
emmmmm,原來那個隱藏的input的value可以通過接收一個t_sort參數修改。
payload:" onclick=alert(0) type="submit"
上期:XSS.TV挑戰賽(一)
推薦閱讀:
※教大家如何找XSS漏洞並且利用
※QQ空間自動發說說還能@好友是怎麼回事?
※存儲型XSS與反射型XSS有什麼區別?
※DOM-based XSS 與存儲性 XSS、反射型 XSS 有什麼區別?
※XSS 攻擊時怎麼繞過 htmlspecialchars 函數呢?
TAG:XSS | CTFCaptureTheFlag |