摘要: 有前面的经验,我们直接看网页源码 这个Ua跟请求头里的user_agent一样,那么就用之前的方法,在bp修改useragent的值然后在闭合构造xsspayload 后端源码大概是吧useragent值当成t_ua输入了 总结:可以通过透露信息得出ua的输入值是t_ua,然后在bp构造语句进行xs 阅读全文
posted @ 2021-07-18 16:08 zmyll 阅读(209) 评论(0) 推荐(0)
摘要: 跟第十关类似,所以就直接用第十关方法,先获取隐藏的表单,并没有成功,查看源码进行分析。 双引号被过滤了,但是我们获得到新的t_ref参数,这个参数有点像http的请求头的refer值。我们用bp抓包尝试在请求头refer输入值查看结果 隐藏表单成功获取到值。我们跟之前一样闭合构造payload 成功 阅读全文
posted @ 2021-07-18 16:00 zmyll 阅读(1094) 评论(0) 推荐(0)
摘要: 在url keyword变量输出参数查看返回的结果 打开网页端源码进行检查,网页端源码表单并没有keyword,但是多了3个隐藏的表单,我们在url挨个闭合并把type的值从hidden改为text把看看返回值。 成功出现文本框 查看源码,后端应该只接收t_sort的值 这时候我们在文本框输入pay 阅读全文
posted @ 2021-07-18 15:49 zmyll 阅读(892) 评论(0) 推荐(0)
摘要: 第九关 跟第八关一样,超链接跳转。 写入伪协议进行尝试 被转义了,尝试用第八关的unicode编码进行尝试 依旧不行。 这时,我们来尝试默认的输入。 结果还是一样的。那尝试输入带http协议网站进行尝试看看能否进行跳转。 跳转成功。 查看之前错误的和正确的网页端源代码 输入不正确的值 他会自动把hr 阅读全文
posted @ 2021-07-17 12:31 zmyll 阅读(924) 评论(0) 推荐(0)
摘要: 第八关 有一个超链接,我们点进去看看 大概是把我们输入框的值当成a标签里的href属性进行跳转,尝试写入百度能否跳转成功。 成功跳转。 我们看下网页端的源码进行分析,跟我上面判断的一样。 那现在我们可以使用前面关卡的思路,前面关卡是a标签的href属性使用javascript的伪协议来运行alert 阅读全文
posted @ 2021-07-17 12:15 zmyll 阅读(1006) 评论(0) 推荐(1)
摘要: 在输入框输入xss注入语句,根据返回值进行判断 根据结果,猜测把script替换成空值,在网页端源码处进行查看验证。 那我们使用大小写混淆尝试能否绕过。还是给替换掉了。 那我们尝试在script里面再写一个script看看能否被替换。 通过script里再写入script进行混淆成功写入script 阅读全文
posted @ 2021-07-17 12:03 zmyll 阅读(319) 评论(0) 推荐(0)
摘要: 尝试在输入框写入xss语句攻击,依旧被过滤。 查看源代码分析,还是被替换。 这次使用闭合value,然后在script标签使用大小写混淆来尝试能否绕过,payload如下 "><scRipt>alert(1)</scRipt>" 嗯,简单就被绕过,看看网页端代码,并没有跟上一关一样的严格,大概是使用 阅读全文
posted @ 2021-07-17 09:34 zmyll 阅读(341) 评论(0) 推荐(0)
摘要: 第五关 在输入框输入注入语句查看结果 大概是script字符被替换,查看网页源代码确认 被替换了,尝试使用先闭合在使用其他语句进行绕过,这次尝试使用伪协议进行绕过,构造payload如下 "><a href=javascript:alert(1)>" 点击超链接,成功弹框 查看网页端源代码,成功闭合 阅读全文
posted @ 2021-07-17 09:27 zmyll 阅读(395) 评论(0) 推荐(0)
摘要: 第四关 进行在输入框输入一个任意值,然后在进行xss语句注入查看结果。这边我直接输入xss攻击语句了。 这边发现了一个细节,尖括号没掉了。查看网页端源码进行分析 猜测网页端可能是过滤把尖括号代替成空值。这边依旧尝试闭合语句。 看不出来任何东西,依旧查看源码分析。 闭合成功,我们尝试第三关的老方法看看 阅读全文
posted @ 2021-07-16 20:35 zmyll 阅读(433) 评论(0) 推荐(0)
摘要: 第三关 老套路,有输入框进行输入随意值查看返回,然后在输入xss注入语句。 没结果,首先查看网页端源码进行分析。根据结果得出这次是真的过滤了尖括号。 那我们尝试第二关的方法,进行闭合value参数看看。 依旧是没有结果,继续查看网页源码。我们可以发现,闭合value属性这个方法是可行的,但是后面执行 阅读全文
posted @ 2021-07-16 20:25 zmyll 阅读(1414) 评论(0) 推荐(0)