xss-labs level 7

xss-labs level 7

1.查看源码发现过滤规则是用str_replace()函数把黑名单字符过滤,转为空。但是str_replace()只进行一次过滤,比如:看到没有,我使用str_replace()把aabb中的ab替换成空,但是为什么还输出ab呢?就是因为他只进行一次替换,替换前你出现了这个字段我就要处理你,替换后我就啥也不管了,就是这么个意思。2.那基于这个我们就可以使用双写绕过payload:"><...

xss-labs 2020-03-12 AM 262次 3条
xss-labs level 6

xss-labs level 6

1.直接查看源码发现没有使用strtolower()函数进行转换为小写2.那么很简单,大小写绕过就好了payload:" ><sCRipt>alert('XSS')</sCript>

xss-labs 2020-03-11 PM 254次 3条
xss-labs level 5

xss-labs level 5

1.懒得废话了,直接看源码2.发现是对输出做了过滤,<script 和 on 会被插个下划线在中间,由于使用了strtolower()函数把所有字母转为小写,所以没法大小写绕过,但是javascript没有被限制,所以我们可以利用javascript伪协议把 javascript恶意代码植入到新建的一个标签内。比如a标签:"><a href=javascript:alert('X...

xss-labs 2020-03-11 PM 258次 3条
xss-labs level 4

xss-labs level 4

1.这题依然是<input>标签跟<h2>标签输出内容查看源码,发现<h2>标签那里依旧是使用htmlspecialchars()进行一个转码,最然我们前面说过了这能绕过,但在<h2>标签内添加的属性有限,不能进行有价值的操作。而 input 标签进行了str_replace()替换的操作,把尖括号替换成了空,相当于过滤掉了。那既然只是过滤了尖括号,我们可以像上一关一...

xss-labs 2020-03-11 PM 238次 3条
xss-labs level 3

xss-labs level 3

1.这题的界面跟上一题差不多,都是有两处疑似xss插入点查看源码,两处都使用htmlspecialchars()函数特殊符号转为了html实体,也就是说我们没办法进行闭合标签,插入javascript代码。2.那这怎么绕过呢?其实htmlspecialchars()默认是不编码单引号的,那我们既然没法闭合标签,就在标签内部进行一个添加属性,使其弹窗payload:' onfocus=java...

xss-labs 2020-03-11 PM 278次 4条