摘要: 第九关 跟第八关一样,超链接跳转。 写入伪协议进行尝试 被转义了,尝试用第八关的unicode编码进行尝试 依旧不行。 这时,我们来尝试默认的输入。 结果还是一样的。那尝试输入带http协议网站进行尝试看看能否进行跳转。 跳转成功。 查看之前错误的和正确的网页端源代码 输入不正确的值 他会自动把hr 阅读全文
posted @ 2021-07-17 12:31 zmyll 阅读(948) 评论(0) 推荐(0)
摘要: 第八关 有一个超链接,我们点进去看看 大概是把我们输入框的值当成a标签里的href属性进行跳转,尝试写入百度能否跳转成功。 成功跳转。 我们看下网页端的源码进行分析,跟我上面判断的一样。 那现在我们可以使用前面关卡的思路,前面关卡是a标签的href属性使用javascript的伪协议来运行alert 阅读全文
posted @ 2021-07-17 12:15 zmyll 阅读(1048) 评论(0) 推荐(1)
摘要: 在输入框输入xss注入语句,根据返回值进行判断 根据结果,猜测把script替换成空值,在网页端源码处进行查看验证。 那我们使用大小写混淆尝试能否绕过。还是给替换掉了。 那我们尝试在script里面再写一个script看看能否被替换。 通过script里再写入script进行混淆成功写入script 阅读全文
posted @ 2021-07-17 12:03 zmyll 阅读(339) 评论(0) 推荐(0)
摘要: 尝试在输入框写入xss语句攻击,依旧被过滤。 查看源代码分析,还是被替换。 这次使用闭合value,然后在script标签使用大小写混淆来尝试能否绕过,payload如下 "><scRipt>alert(1)</scRipt>" 嗯,简单就被绕过,看看网页端代码,并没有跟上一关一样的严格,大概是使用 阅读全文
posted @ 2021-07-17 09:34 zmyll 阅读(355) 评论(0) 推荐(0)
摘要: 第五关 在输入框输入注入语句查看结果 大概是script字符被替换,查看网页源代码确认 被替换了,尝试使用先闭合在使用其他语句进行绕过,这次尝试使用伪协议进行绕过,构造payload如下 "><a href=javascript:alert(1)>" 点击超链接,成功弹框 查看网页端源代码,成功闭合 阅读全文
posted @ 2021-07-17 09:27 zmyll 阅读(424) 评论(0) 推荐(0)