XXS靶场haozi
haozi是XSS的线上靶场的一种
需要将aler(1)绕过限制,网址如下
https://xss.haozi.me/
0x00
第一关没有过滤,直接输入<script>alert(1)</script>即可
0x01
这里出现了<textarea>标签,因为<textarea>标签无法执行js代码,所以我们需要将<textarea>标签闭合跳过就行,输入</textarea><script>alert(1)</script><textarea>
0x02
这里出现了input标签,也是需要先闭合标签,在进行输入,我们可以直接闭合引号来达到闭合标签的目的,"><script>alert(1)</script>
0x03
这一关对括号进行了限制,这时我们就可以考虑使用反引号代替括号执行,<script>alert`1`</script>
0x04
这一关将括号和反引号都进行了过滤,所以不能用反引号代替括号进行绕过,我们可以考虑使用img标签来利用html的实体编码进行绕过<img src=1 οnerrοr=alert(1)>
0x05
这一关用 '<!-- ' + input + ' -->'进行了注释,原本想用-->来跳出注释,可是题目过滤掉了-->,所以我们可以使用--!> 来跳过注释--!><script>alert(1)</script><!--
0x06
这里将auto|on.*=|>过滤成_,所以我们需要使用换行来将字母与等号分开来进行绕过
type="image" src=1 onerror
=alert(1)
0x07
这道题我们可以使用单标签进行,所以选择了img标签,由于这一关过滤了 >,但img标签恰恰可以进行自动纠错,所以说我们可以写成<img src=1 οnerrοr="alert(1)"
0x08
这里过滤了</style>标签无法闭合,我们可以使用换行的方法进行绕过,
</style
><img src=1 οnerrοr=alert(1)>
0x09
此题的要求是必须以https://www.segmentfault.com 为开头,否则直接不能输入,那我们先输入https://www.segmentfault.com 然后再用script标签进行闭合,最后用// 注释后面的内容
https://www.segmentfault.com"></script><script>alert(1)//
0x0A
这道题将各种符号都进行了过滤,只要输入就会被转为实体编码,我们可以利用URL重定向的方式将自己的重定向到@ 后面的网站http://www.segmentfault.com@127.0.0.1/test.js
0x0B
这道题将所有字母自动转成大写字母,我们可以使用html实体编码进行绕过
<img src=1 οnerrοr=alert(1)>
输入
<img src=1 οnerrοr=alert(1)>
0x0C
与上题同理,我们可以使用可以使用<svg/οnlοad=实体编码>进行绕过
<svg/οnlοad=alert(1)>
0x0D
这道题过滤了</"',并且将输入的内容注释掉了,我们需要换行逃脱注释,然后换行再将后面的符号注释掉。
0x0E
这道题过滤了<>里面所有的字母,将小写字母转化为大写,我们可以使用一个特殊符号 ſ 字符,大写会自动转成S,实现绕过
<ſvg/οnlοad=alert(1)>
<ſvg/οnlοad=alert(1)>
0x0F
这道题将"'<>/\都进行了过滤,所以可以先将src标签闭合,再将多余符号注释
');alert(1)//
0x10
window.data就是一个全局变量,直接写alert相当于将alert传输到window.data
0x11
这道题转移符号很多,我们可以直接选择直接闭合,输入
");alert(1)//
0x12
这道题是将双引号替换成了\\ ,我们需要加上\ 进行转义
\");alert(1)//
到此我们的haozi线上靶场就全部通关完毕了!!!
XXS靶场haozi相关推荐
- xss靶场、xss.haozi.me靶场详细通关教程
文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...
- 2021-10-074号靶场转自y神的学习笔记(net渗透,sockcap,msf多重网段渗透,os-shell,验证码重放,C#解密,wfuzz穷举subdomain)
欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注 masscan扫描 kali@kali:~$ sudo masscan -p 1-65535 ...
- 全!CTF靶场、渗透实战靶场总结 (适合收藏)
CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...
- 靶场复现————平行越权、垂直越权
知识学习,不能上升到现实,确对不能!!!! 什么是越权? 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞.是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关 ...
- BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)
渗透测试 渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集.漏洞挖掘.权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告. ...
- XSS表情包靶场通关记录
平台 alert(1)https://xss.haozi.me 0X00 源码无防护,直接常规payload绕过 <script>alert(1)</script> <s ...
- xxs跨站之原理分类及攻击手法(25)
xss跨站达到原理,危害和特点 他和语言没有太大关系,它大部分都是属于一个前端的漏洞,搭建一个简易的php网站存在xss跨站漏洞 访问这个网站,x=1,就输出1, 如果我们把x=<script& ...
- upload-labs-master文件上传靶场第七关详解
一.前言 upload-labs-master是文件上传靶场,里面目前总共有19关,github地址https://github.com/c0ny1/upload-labs,今天要说的是这个靶场的第七 ...
- 【网络安全】2022年第一次靶场渗透实战学习
一.介绍 渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术:主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统. 渗透测试所需要的基础技能必须有网络基础.编程基础.数 ...
- 渗透操作系统——【靶场实战训练营】快来看看有没有你需要的
基于3个操作系统的靶场(提供镜像),讲解从只有一个IP到最终基于3个操作系统的靶场(提供镜像),讲解从只有一个IP到最终拿下机器root权限的全流程.不只讲解怎么做,并且讲解为什么这样做,教给你别的地 ...
最新文章
- 驳《五大受损 全面解析PHP的糟糕设计》——为PHP正言
- SAP MM 不常用事务代码之MB59
- JVM—加载到方法区的Class文件长什么样?
- 国际主流云厂商生存画像:三大赛道愈发清晰
- java的六大_java程序员必备的六大工具!
- 命令行编译c#源程序
- Orchard商城模块(Commerce)设计与后台部分
- .NET串口通讯解决方案
- JavaScript教程带你快速入门
- c语言中eof的作用,C语言中EOF是什么意思?
- 荷兰国旗问题python_荷是什么意思 荷字五行属什么
- 软件设计师近10年上午真题解析知识点(并非绝对完整版)
- C#调用支付宝转账接口 已调通
- 电商时代新一轮用户争夺站,拼的不只是“低价”
- 出现这十种症状,说明你不适合做程序员
- 基于Android9的非root环境下frida-gadget持久化
- JVM学习~第一天~JVM简介
- Android 点九图机制讲解及在聊天气泡中的应用
- 全国计算机等级考试二级web,全国计算机等级考试二级web大纲
- PostgreSQL对汉字按拼音排序
热门文章
- 男子打着点滴参观博物馆 被称“挂水哥”感动南博(图)
- JAVA_HOME is not defined correctly
- 旅行规划(travel)
- Linux压缩、解压、打包文件 修改文件所属组
- android 获取alertdialog的view,Android开发实现AlertDialog中View的控件设置监听功能分析...
- python转换迅雷地址为http地址
- 《大型网站技术架构-核心原理与案例分析》(李智慧 著)第1章-大型网站架构演化
- 带色彩恢复的视网膜增强算法实现 (MATLAB版本)
- ubutun 滑动 触控板_Ubuntu系统的笔记本触摸板怎么调节鼠标光标速度?
- C/C++ 编程 —— OpenCV API 学习 笔记(更新中...)