xss-labs第五关

第五关

 

 在输入框输入注入语句查看结果

 

 大概是script字符被替换,查看网页源代码确认

 

 被替换了,尝试使用先闭合在使用其他语句进行绕过,这次尝试使用伪协议进行绕过,构造payload如下

"><a href=javascript:alert(1)>"

 

点击超链接,成功弹框

 

 

 查看网页端源代码,成功闭合并执行了a标签的跳转

 

在分析后端源代码

 

 这次仅仅是把输入值全部转成小写,然后在对<script和on进行替换。我们可以使用其他标签绕过来完成xss攻击。

总结:使用a标签的href属性跳转再配合javascript的伪协议组合拳来完成xss攻击

 

posted @ 2021-07-17 09:27  zmyll  阅读(424)  评论(0)    收藏  举报