OWASP之XSS漏洞(三)xss-labs靶场(6-9关)

第六关:(大小写绕过)

618e38c13bfe48f69ebf0fbfe8056bd3.png

fff4ddc488244d85827a9471a0194662.png

8b7dba0ba3e542f5a8ff2e37e851b25c.png

没关系,我们还可以使用大小写绕过的方式。这里我直接使用js脚本弹框,将js标签全部都是用大写进行绕过,即:<SCRIPT>alert(1)</SCRIPT>,成功绕过。

96d88b0d250343c2a02e76f87ac98106.png

第七关:(双写绕过)

ade404e604894630af24f5d0fd3ca48b.png

f1f540ed4d5048dfabaeaca97342795c.png

使用"><scscriptript>alert(1)</scscriptript>进行绕过。

3aeb882ebd65458a998c9725c274c699.png

第八关:(JavaScript伪协议+html实体编码绕过)

e5d17c8aaedd4dd88e5f81ee9c3794cb.png

dba572df5b6f43b78b037e1f6562e8bc.png

1d0d22009c764c339663a613b79e8cf4.png

ef9a9fa99e7b402ca411cebe397a9a7d.png

205169906d904da092389ccf7d015009.png

d0d813bab3b4407ba039401d1486bee3.png

第九关:

005a025896044389940e0e10a905a31b.png

7451e0a73aca47758191f4d7c8b08df9.png

b9195c20d658465684d6cb3039b70388.png

568f6cc550644db68b4ae15824dd45c2.png

总结:

绕过方式:

大小写绕过、双写+闭合绕过、html实体编码绕过、有链接使用js伪代码+http://字符串

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值