webug4.0靶场通关之XSS
0x00 反射型XSS
以进入页面就寻找搜索框,发现有个放大镜点着没有反应
但改URL中的id进行搜索
Payload:
<script>(document.cookie)</script>
0x01 存储型XSS
下拉置底部留言板处
提交xss一句话留言
Payload:
0x02 Dom型XSS
看到搜索框,F12查看元素
搜索框的输入是给value参数传值,根据dom结构构造payload:
" > <script>alert(document.cookie)</script>#
" >:闭合前面的标签
#:注释掉后面的require等字符
0x03 过滤XSS
发现过滤了很多字符
用bp fuzz一下payload
最后用这个Payload绕过:
<img src=1 onerror=alert(document.cookie)>
你是这白开水一样淡的日子里偷偷加的一颗糖~~