京东网站建设思维导图,图片描述 wordpress,合肥网站建设行情,商贸有限公司怎么注销test1 第一题直接在test插入XSS代码即可
test2
第二关对内容进行”“包裹 这里可以采用”来绕过
test3 代码审计发现这里用了htmlspecialchars函数#xff0c;这个函数对和’ “等进行了转义#xff0c;这里可以用事件来绕过 test4 这里用了str_replace来绕过
test3 代码审计发现这里用了htmlspecialchars函数这个函数对和’ “等进行了转义这里可以用事件来绕过 test4 这里用了str_replace还过滤了‘本来想尝试双写还是用上面的方法把换成”
test5 如图这里过滤了
test6 这里看到过滤了很多标签可以用大小写绕过
test7 这里把script直接过滤了并且strtolower把字符变为小写过滤大小写这里因为是置换为空可以用双写绕过alert(1)
test8 这里不能用重写而且htmlspecialchars将一些特殊字符转化为HTML实体进行html编码绕过 这里要先添加友情链接再点击友情链接payload javascript:alert(1)
test9 这里多了进行判断字符里是否有http://,构造javascript:alert(‘http://’),在alert插入http://
test10 这题的关键在于传递的参数通过t_sortt_sort传递并且禁用了通过事件来触发并且指定类型 http://127.0.0.1/xsschallenge/level10.php?t_sort1 οnmοuseοver“javascript:alert(1)” type“string”
test11 这题给了两条路试了一下上一题的解题思路发现不行”会被转义 使用另一个方法在Referer处插入XSS
test12 从代码来看很容易发现是从UA头入手语句和前面一样
test13 这里换成了Cookie注入user1 οnmοuseοver“javascript:alert(1)” type“text”
test14
这一关原来的地址打不开了修改了一下源码直接做15关
test15 GPT一下发现 http://127.0.0.1/level1.php?nameimg src1 οnerrοralert(1)这是别人的payload不知道为什么做不出来用魔法了
test16 这里关键是过滤了空格/和%0a都可以代替空格这里过滤了/用%0a 后面的复制大佬的payload 17 查看17关的PHP源码发现有个srcxsf01.swfswf文件是以前的旧浏览器的flash文件但是现在浏览器基本都不支持了所以把源码修改改为srcindex.png并不影响。 有个标签这个标签定义了一个容器用来嵌入外部的应用程序等。现在不建议使用一般使用等标签代替。构造如下payload http://127.0.0.1/xss-labs-master/level17.php?arg01aarg02b οnmοuseοver‘alert(123);’
18 同上 http://127.0.0.1/xss-labs-master/level18.php?arg01aarg02b οnmοuseοver‘alert(123);’
19 按照同上修改PHP文件然后payload一下发现并不能成功因为在这一关的src后面有个双引号也就是说会把index.png?和你传入的值放在一起进行处理。又因为传入的值经过htmlspecialchars实体化处理 所以无法闭合双引号。 先把index.png?恢复成原来的然后参考大佬的文章https://blog.csdn.net/u014029795/article/details/103213877
20 参考文章 https://blog.csdn.net/u014029795/article/details/103217680