web for pentester XSS部分练习

怼烎@ 2022-06-15 00:38 276阅读 0赞

example 1

url上改成name=即可

example 2

把script中随便哪个字母改成大写即可

example 3

http://192.168.1.102/xss/example3.php?name=

他会把过滤掉,所以从当中插入,另外”/“需要转成 %2f 编码一下

example 4

一开始看不出来,只要有script都报error,于是用了name=避开了script。。后来一看文档的答案,还真是这个思路。。

example 5

发现输入其他的好像没问题,但是出现alert(1)就报错了,记得有其他的弹窗类型,比如confirm,试了一下果然可以: name=

根据答案文档的说法,还可以用eval,试了下,先把alert转换到ASCII,即\u0061\u006c\u0065\u0072\u0074,所以答案是name=,不过String.fromCharCode()暂时没试出来。

example 6

随便输入一些字母,发现被放在了 中间。这就很简单了,把两边的双引号结束掉当中再插个alert就可以了:

name=”;alert(1);%20var%20$b=”

example 7

就把上一题的双引号改成单引号就可以了。。

example 8

这题把注意力都放在输入框里了,但是发现不管输入什么都会被编码,试了很久这条路不通。

看了提示才发现其实入口不在输入框而在URL上:

所以改成 http://192.168.1.102/xss/example8.php/"><form%20action=” 就对了

example 9

这题做的时候有点混乱。。先贴答案,把URL改成http://192.168.1.102/xss/example9.php\#

首先看到代码里有,所以显然入口在这里。

百度了一发,location.hash就是得到URL中”#“开始的字符串。substring(1)就得到了#后的字符串。

document.write()是把括号中的部分写到HTML文档的这段代码后(我大概这么理解了一下)

所以就在#后加入payload:#

按F12看到HTML改成了:

PS:奇怪的是之前写简单的HTML,用chrome测试document.write()的时候,它会自动在文档中加入双引号,即使再用双引号注释掉也做不到弹窗。以后再试试看吧。

总体来说,web for pentester这9题算是很不错的XSS入门练习了,做完9题,会有一个简单直观的了解。

发表评论

表情:
评论列表 (有 0 条评论,276人围观)

还没有评论,来说两句吧...

相关阅读

    相关 指针部分练习

    1. 子函数Fun的功能是比较形参变量x和y所指的内存单元中的数据大小,将两者中的最小值返回。以下程序执行后输出结果是7,8,7。按要求在空白处填写适当的表达式或语句,使程序完

    相关 web漏洞-XSS

    XSS 漏洞介绍 XSS 攻击是指在网页中嵌入一段恶意的客户端 Js 脚本代码片段,JS 脚本恶意代码可以获取用户的 Cookie、URL 跳转、内容篡改、会话劫持