XSS-Challenge 闯关7-16

简介: XSS-Challenge 闯关7-16

第七关:空格分割,代替"


靶场连接:XSS Challenges (by yamagata21) - Stage #7

第六关靶场截图:


84d10848cc39497a97b5861edb613610.png查看提示:Hint: nearly the same... but a bit more tricky. 几乎一样……但是有点棘手


提示说遇上一关基本一样,那么用事件触发


输入上一关的注入脚本可以看到,value未被闭合,多了引号,


3aa061ad51d14e6abf8bd4029b20e650.png


接下来去除引号:执行成功


hacker7 onmouseover=alert(document.domain)


a5ad3e5718844e1faf913af645bca82e.png


第八关:利用a标签进行绕过


靶场连接:XSS Challenges (by yamagata21) - Stage #8


靶场截图:


dd5e63a245ec49e691a0e868ec849f1b.png


提交内容之后发现转化为a标签存储


我们定义新的标签,利用伪协议


javascript:alert(document.domain)


4b5568c020814e5b9f6cb6b54252df42.png


点击伪协议,发现执行成功


第九关:UTF-7编码绕过(不常用)


靶场连接:XSS Challenges (by yamagata21) - Stage #9


靶场截图:


b23bfd89a45a4526aad7e92b03278bc8.png


第十关:


靶场连接:XSS Challenges (by yamagata21) - Stage #10


靶场截图:


4ddad728d1e34a899fdc626c23df1388.png


查看提示:Hint: s/domain//g;   过滤s/domain/g等内容


先输入提交内容看看,可以看到和之前的关卡相似,试着闭合并且注入脚本


bcac2a01b8134368bb84a7a463f03285.png


hacker10"><script>alert(document.domain)</script>


直接将输入的内容过滤了


那么试试大小写绕过,成功执行


hacker10"><script>alert(document.dodomainmain)</script>


1d77fc6ac28649438a3bf61d3e9d8ca5.png


也可以试着用base64编码绕过,但是在使用的时候还要用eval()函数或者atob()进行解码,


fengzilin"><script>eval(atob('YWxlcnQoZG9jdW1lbnQuZG9tYWluKQ=='));</script>


第十一关:


靶场连接:http://xss-quiz.int21h.jp/stage11th.php?sid=16da532d066ad4f9e66404d40e1a7773667e7a5d


靶场截图:


查看提示:Hint: "s/script/xscript/ig;" and "s/on[a-z]+=/onxxx=/ig;" and "s/style=/stxxx=/ig;"


发现过滤:将script替换成xscript


              将on[a-z]替换成onxxx=


              将style替换成stxxx=


"><a href="javas&#09cript:alert(document.domain);">xss</a>"><a


第十二关:利用IE浏览器的过滤特性绕过


靶场连接:XSS Challenges (by yamagata21) - Stage #12


靶场截图:


22f809b47f3f4e91ad7eecf485c390e5.png


查看提示:Hint: "s/[\x00-\x20\<\>\"\']//g;"


明显是过滤了script,把<,>给过滤了

把单引号,双引号,给过滤了


利用IE浏览器的特性,两个反引号('')可以闭合一个语句中的双引号


安装IEtester软件,可以打开模拟IE的各种版本,成功进入


b0c342d5b9d64210a38dfea17cce293e.png


hacker12`` οnmοusemοve=alert(document.domain)


第十三关:利用CSS样式结合IE特性绕过


靶场连接:XSS Challenges (by yamagata21) - Stage #13


靶场截图:


323a22b914084e6d9b6cf0a315071884.png


查看提示:Hint: style attribute


您希望设置的样式属性

样式属性


background:url(javascript:alert('document.domain'));


b483bc97f60545038697eeedc399bc53.png


第十四关:内联注释


靶场连接:XSS Challenges (by yamagata21) - Stage #14 (int21h.jp)


靶场截图:


第十五关:16进制编码绕过


靶场连接:XSS Challenges (by yamagata21) - Stage #15 (int21h.jp)


靶场截图:


fe5fb008674348de819a78867847b11f.png


查看提示:Hint: document.write();  

先输入常规提交内容:<script>alert(document.domain);</script>

发现题目把

<变成了<

>变成了>

怎么绕过<和>呢?

< 变成了 \x3c

> 变成了 \x3e

\x3cscript\x3ealert(document.domain);\x3c/script\x3e  错误
过滤了单个\
\\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e  正确

67396595c36e461a9fc8a6b288ac9ae4.png

 

相关文章
|
4月前
|
JavaScript 前端开发 安全
XSS Challenges 通关解析
XSS Challenges 通关解析
|
4月前
|
XML 安全 JavaScript
|
4月前
|
安全 网络安全 数据安全/隐私保护
Pikachu CSRF 通关解析
Pikachu 靶场 CSRF 通关解析
|
4月前
|
SQL 安全 数据安全/隐私保护
|
4月前
|
存储 安全 JavaScript
探秘X-XSS-Protection头对抗跨站脚本攻击
探秘X-XSS-Protection头对抗跨站脚本攻击
171 0
|
SQL 存储 JavaScript
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
trim() 函数移除字符串两侧的空格,以确保数据在插入到数据库时没有多余的空白字符
104 0
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
|
Web App开发 JavaScript 安全
XSS Challenge通关简单教程
XSS Challenge通关简单教程
92 0
|
安全 算法 Linux
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
Cobalt Strike <=4.7 xss复现和NTLM V2窃取(不会RCE)
149 0
|
Web App开发 SQL JavaScript
XSS练习平台【XSS Challenges】
XSS练习平台【XSS Challenges】
177 0
|
NoSQL 关系型数据库 MySQL
CTFShow-SSRF(writeup)
CTFShow-SSRF(writeup)
158 0
CTFShow-SSRF(writeup)