xss挑战赛小记 0x02(prompt(1))】的更多相关文章

0x0O 上次搜xss挑战赛的时候 还找到了一个看上去难度更高的挑战赛 今天做了一下 学到了很多新东西 这个挑战赛能够在页面成功prompt(1)就算过关了 挑战地址 http://prompt.ml/0 0x00 为了排版把第一个改成0x0O了hhh 一开始我是想" onmouseover="prompt(1)这样的 但是这个比赛要在没有用户交互的情况下运行 后来改成onload还是不行 百度了一下发现onload要在input里触发必须type=image.. 老老实实 "…
0x00 今天在先知社区看到了一个xss挑战赛 结果发现比赛已经结束 服务器也关了 百度找了个xss挑战赛来玩一下 正好印证下xss的学习--- 地址     http://test.xss.tv/ ps:写的时候 有些关过不去 发现了一个心路历程和我很相似的wp 默默点了关注 留一个他的链接  http://www.cnblogs.com/r00tuser/p/7407459.html 0x01 参数是name 直接试了一下<script>alert(1)</script> 发现…
0x00 继续做xss吧 这次是xssgame 地址 http://www.xssgame.com/ 一共八关 学到了很多东西 0x01 啥也没有 <svg/onload="alert(1)"> 0x02 显然是这个点了 ');alert(1)('       就行了  多个属性用分号间隔 换行回车也行 0x03 换图片的时候发现#1 这个东西 找了下显然是这个点 双引号没有成功 试了下单引号 #1.jpg' onload="alert(1)"  然后就…
0x0 前言 在sec-news发现先知上师傅monika发了一个xss挑战赛的闯关wp([巨人肩膀上的矮子]XSS挑战之旅---游戏通关攻略(更新至18关)https://xianzhi.aliyun.com/forum/read/1462.html),去看了一下发现是前几天刚发现的平台,看了一下那个绕狗教程感觉挺不错的,xss却没有玩,那么正巧就玩一下,顺便学习一波别的师傅的思路. http://xss.tv 闯关地址:http://test.xss.tv 自己做了一些,也看了一下先知mon…
以前囫囵吞枣做过一遍,现在从头再来 第一关网址为:http://127.0.0.1/xss-labs-master/level1.php?name=test 而页面上显示了用户test,name可控,查看其源代码为 echo "<h2 align=center>欢迎用户".$str."</h2>"; 构造 $str=<script>alert(1)</script> 页面源代码就变成了: <h2 align=ce…
16-20关 第十六关 关键代码为: <?php ini_set("display_errors", 0); $str = strtolower($_GET["keyword"]); $str2=str_replace("script"," ",$str); $str3=str_replace(" "," ",$str2); $str4=str_replace("/&qu…
查看关键代码: <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str00 = $_GET["t_sort"]; $str11=$_SERVER['HTTP_REFERER']; $str22=str_replace(">","",$str11); $str33=str_replace("<",…
进入第六关 简单判断过滤情况 <>script"'/ 查看源代码 可以看到第二个红框部分跟之前类似,闭合双引号尝试进行弹窗 "><script>alert(1)</script> 关键字被下划线分割了,尝试使用前一关的payload "><a href="javascript:alert(1)">hi</a> 前一关的payload已经行不通了,猜测应该是后端过滤关键字变多. 尝试使用…
xss游戏 游戏地址:http://ec2-13-58-146-2.us-east-2.compute.amazonaws.com/ LEMON参考wp地址 1. 文件上传 源码如下 <?php header("X-XSS-Protection: 0"); $target_dir = "uploads/"; $target_file = $target_dir . basename($_FILES["fileToUpload"]["…
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的. 0x01 XSS的分类 反射型(非持久型) 存储型(持久型) DOM型 具体的一些介绍与简单的实例就不做详述了,本文主要介绍的是XSS的绕过技巧与防御. 0x02 XSS的绕过…