zoukankan      html  css  js  c++  java
  • XSS Chanllenges 16-19

    Stage #16

    同样为DOM 型XSS ,document.write() 方法
    插入代码 x3cscriptx3ealert(document.domain)x3c/scriptx3e
     
    查看源代码,过滤了反斜杠,插入 \x3cscript\x3ealert(document.domain)\x3c/script\x3e
     
    查看源代码,发现x 转化成了\x,尝试采用unicode 编码绕过
     
    成功绕过,弹窗通关
     

    Stage #17

    宽字节注入,利用特殊字节吃掉双引号
     
    抓包构建Payload: p1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7
    查看源代码
     
    漏洞不能复现,因为需要低版本的IE

    Stage #18

    根据提示
     
    Payload: %A2%BE%BCscript%BEalert(document.domain);%BC/script%BE

    Stage #19

    不知道咋做,但是根据提示应该是跟2010年9月24日Twitter 所中的DOM 型xss 有关

    总结

    XSS 漏洞分为三类:存储型,反射型,DOM型
    存储型相当于留言板,我们在留言板写入代码,提交的字符串上传到了服务器,当别人访问这个留言板时就会触发代码
    反射型是在无害url的基础上构造特殊的url,在url上给注入点get特殊的字符串,当别人点击构造的链接时触发恶意代码
    DOM型和反射型几乎一样,只不过url上不是get参数,而是取#即锚后面的内容当做代码
    总的来说,想要利用XSS主要是:找到可以被控制的参数 ;绕过过滤构造语句,使得注入参数的值被当做代码执行;使得被害者(这里是我们自己)与服务器交互,执行恶意代码。
    其实在这些题目中想要弹窗很简单,我们完全可以借用firebug 任何标签内的内容或标签的属性改成XSS Payload,但是这样做的话只会让我们自己中了XSS
    附平台地址:http://xss-quiz.int21h.jp/
     

    左键左键

  • 相关阅读:
    省选前模拟
    $SA$后缀数组
    一键运行
    多项式$fft$,$ntt$,$fwt$初步
    插头$DP$初步
    网络流初步
    欧拉路相关
    模板—Hash_map
    HZOJ Function
    HZOJ Tree
  • 原文地址:https://www.cnblogs.com/TWX521/p/10176402.html
Copyright © 2011-2022 走看看