XSS Chanllenges 16-19
Stage #16
同样为DOM 型XSS ,document.write() 方法
插入代码 \x3cscript\x3ealert(document.domain)\x3c/script\x3e

查看源代码,过滤了反斜杠,插入 \\x3cscript\\x3ealert(document.domain)\\x3c/script\\x3e

查看源代码,发现\x 转化成了\\x,尝试采用unicode 编码绕过

成功绕过,弹窗通关

Stage #17
宽字节注入,利用特殊字节吃掉双引号

抓包构建Payload: p1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7
查看源代码

漏洞不能复现,因为需要低版本的IE
Stage #18
根据提示

Payload: %A2%BE%BCscript%BEalert(document.domain);%BC/script%BE
Stage #19
不知道咋做,但是根据提示应该是跟2010年9月24日Twitter 所中的DOM 型xss 有关
总结
XSS 漏洞分为三类:存储型,反射型,DOM型
存储型相当于留言板,我们在留言板写入代码,提交的字符串上传到了服务器,当别人访问这个留言板时就会触发代码
反射型是在无害url的基础上构造特殊的url,在url上给注入点get特殊的字符串,当别人点击构造的链接时触发恶意代码
DOM型和反射型几乎一样,只不过url上不是get参数,而是取#即锚后面的内容当做代码
总的来说,想要利用XSS主要是:找到可以被控制的参数 ;绕过过滤构造语句,使得注入参数的值被当做代码执行;使得被害者(这里是我们自己)与服务器交互,执行恶意代码。
其实在这些题目中想要弹窗很简单,我们完全可以借用firebug 任何标签内的内容或标签的属性改成XSS Payload,但是这样做的话只会让我们自己中了XSS
左键❤左键
本文来自博客园,作者:twsec,转载请注明原文链接:https://www.cnblogs.com/TWX521/p/10176402.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?