随笔分类 - xss
摘要:Level11 (1) (2)毫无头绪,查看PHP源代码发现,是从头文件的referer获取的输入。 (3)用Burp抓包,修改头文件如下: (4)再点击Proxy界面的forward,回到浏览器页面如下 (5)点击即可
阅读全文
摘要:(1)进入第十关发现无突破口,尝试从url中的keyword入手,也行不通,但可以从页面源代码看到有三个参数是隐藏的 (2)查看PHP源代码 发现keyword无法渗透,只能从"t_link"、"t_history"、"t_sort" 入手。可以将其中一个Type改为text (3)payload如
阅读全文
摘要:(1)查看PHP源代码 可以看到这关只是在第九关上加了一个判断,只要满足这个条件就行了。 (2)payload如下: 回车点击“友情链接”即可
阅读全文
摘要:(1)查看PHP源代码 这里来可以看到这关将前面七关的方法都给过滤咯,但是注意,添加友情链接只用到了str7,各个关键字都被过滤了,双写以及大小写都无法绕过。 (2)可以换一种编码方式进行绕过。例:将p转码 payload: 回车点击“友情链接”即可。
阅读全文
摘要:(1)输入与第六关相同的Payload:"><A HREF="javascript:alert()"> 查看页面源代码,发现“herf"被过滤了 (2)查看PHP源代码 加粗部分都被过滤,转化为空,同时加上了strtolower,无法使用大写避过。 (3)可以使用双写绕过。
阅读全文
摘要:(1输入框输入与第五关 相同的payload 查看页面源代码,发现“href"变成了”hr_ef“ (2)查看PHP源代码 发现"<script"、"on"、"src"、"data"、"href"都被加了下划线。 (2)可以采用大写避过过滤,payload如下:
阅读全文
摘要:(1)用第四关的方法尝试,发现不行,查看页面源代码,发现on中间有了下划线 (2)查看PHP源代码 可见"<script>"以及"on"都被替换了,无法通过鼠标事件进行。考虑下用链接(href),即在链接中调用js. (3)在输入框输入 点击圆圈内的超链接
阅读全文
摘要:(1)查看PHP源代码 可以看到除了js转化为实体外。也过滤了"<" 和">"。str3外围是双引号 (2)闭合双引号 鼠标点击输入框
阅读全文
摘要:(1)用level1和2的方法都行不通,查看PHP源代码,发现url与输入框内容都进行了过滤 (2)尝试加入鼠标事件(htmlspecialchars默认配置是不过滤单引号),闭合单引号 (3)点击鼠标即可
阅读全文
摘要:(1)用level1的方法尝试,发现行不通 (2)查看PHP源代码 发现预定义的字符代码已经被转译成了HTML实体了,但下面的输入框未进行过滤,因此可以从输入框下手。 (3)在输入框输入payload
阅读全文
摘要:level1 (1)查看PHP源码,发现可以通过调用window,alert()完成任务 (2) 可在url后面的参数内输入脚本,回车 点击“确定即可到第二关
阅读全文