xss challenge 解题思路(1-3)

challenge1:

用很基本的方法即可,截图如下:

 

 

 

 

 

提交后成功弹窗,完成。

challenge2

 这次我们发现我们输入的内容被放入value=”“ 中,所以需要将前面的结构闭合,构造如下:

"><script>alert(document.domain)</script>"

 

 

OK,成功了,那么下一道。

 challenge3

先来试一下,构造"</b><script>alert(document.domain)</script><b>"

提交后发现html代码变成了&quot;&lt;/b&gt;&lt;script&gt;alert(document.domain)&lt;/script&gt;&lt;b&gt;&quot;

 这样可以发现网页对我们输入的内容作了基本的过滤,  “   变成了  &quot ; 而   <   变成了&lt;

so,直接输入是不行的,我们可以尝试将脚本编码(因为它没有过滤\),编码后执行,弹窗成功。

posted @ 2014-11-27 08:54  o-i  阅读(222)  评论(0编辑  收藏  举报