北京网站设计公司cg成都柚米科技15,百度相册登录入口,wordpress 图库主题,公司部门设置level 2 : 标签被编码#xff0c;利用属性完成弹窗
输入 发现没有弹窗
查看源代码#xff1a;
发现#xff1a; 符号被编码 说明keybord参数进行了处理#xff0c;那么只能从属性上进行恶意编码#xff1a;先将属性的引号和标签闭合#xff0c;用 // 将后面的…level 2 : 标签被编码利用属性完成弹窗
输入 发现没有弹窗
查看源代码
发现 符号被编码 说明keybord参数进行了处理那么只能从属性上进行恶意编码先将属性的引号和标签闭合用 // 将后面的 “ 注释掉
显示如下 再次查看源码
level 3 标签被编码使用 on 事件完成弹窗
先用test测试查看源码
同level 2使用keyword参数 script标签查看源码得
发现标签被编码value参数被处理加一个单引号闭合value值,这时候可以采用特殊的 on 事件来执行 js 代码最后再用单引号闭合onfocus的值。 onfouce 事件在对象获得焦点时发生。示例如下 https://www.runoob.com/try/try.php?filenametryjsref_onfocus 使用 onclick onmouseover 皆可 弹窗没有直接出现当鼠标点击搜索框后弹窗出现本关通过~~
level 4 同 3 使用 on 事件
先使用 test 测试并查看源码
使用scrip标签尝试是否有弹窗发现标签的括号被删除 参考 level 3 不需要使用括号 使用 on 事件 同时添加双引号闭合
点击搜索框出现弹窗
本关pass ~
level 5 对于屏蔽关键字的绕过 在搜索框输入test进行测试,并查看源代码: 在URL按老办法,输入 发现标签被屏蔽, 重新尝试on事件,发现关键字也被处理屏蔽: 那么我们需要尝试新的语句,找到没有被转义或者过滤的语句:
我们这次使用javascript语句进行尝试:可以发现javascript没有被过滤或转移,那我们就可以尝试用javascript字符进行注入 尝试使用javascript语句: 可以发现页面上多了一个显示为xss的链接,点击发生弹窗就pass嘿嘿 herf的性质可以参考本链接:https://zhidao.baidu.com/question/1987826329217404947.html 作用是会弹出一个静态的不会跳转的链接(应该是这个意思叭?卧草!) 根本在于不断尝试知到找到那个没有被屏蔽可以进行xss注入点的语句
level 6 使用关键字的大小写绕过过滤和转义 参考前面关卡依次使用
结论 : 过滤和转义了以上所有注入方法, 但是javascript没有过滤
emmmmm… 因为HTML对大小写的不敏感,所以我们对标签中的href大写输入 可以发现链接出现 点击则通关