XSS挑战1-5

2019-08-25  本文已影响0人  _mq

fa

练习网站:http://xss.tesla-space.com/

第一关:


发现url中的name参数传递的内容会输出在网页

发现没有过滤<>

直接输入Payload:<img/src=x onerror=alert(1)></img>

da

第二关:

发现输入参数输出在input标签中的value属性中

使用双引号闭合 构造payload

payload: " onclick=alert(1)//


第三关:

发现上面的字段输出在两处

看看过滤了哪些关键字:

右键查看html源代码

发现value实际上是使用单引号的 这时可以构造单引号闭合

payload: ' onclick=alert(1)//


第四关

发现双引号未实体编码

输入payload:" onclick=alert(1)//


第五关

发现依旧是"未转义

但是发现on被转义为o_n

这就意味着原本的javascript事件将无法使用

使用JavaScript伪协议可以绕过

payload: 123"><a href=javascript:alert(1);>123</a>



上一篇 下一篇

猜你喜欢

热点阅读