freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

XSS小游戏2过关思路总结
康geroo 2022-09-15 13:27:27 135566
所属地 陕西省

第一到第六关确实没啥说的...从最基础的<script></script>闭合;"><>这样测试闭合;标签属性闭合测试;就是考虑大小写,双写,html实体编码,闭合标签这样子(会过滤<;>;";';scr_ipt;o_n;hr_ef;src),实在不行就先去玩XSS小游戏1,当时我也是看着1的思路和讲解记得,我看听少人写2的,就顺路玩一下的同时记录下来,自己和小白都可以学学和回溯!

第七关:

1663147362_63219d62bbb26ca0443a2.png!small

注入<a></a>测试,看bp返回包<a>是带颜色标签,就有戏:

1663147502_63219dee509b0f8f9b4c6.png!small

过滤了script:1663147585_63219e4149538e871bbef.png!small

过滤了on:1663147641_63219e798c06022a0c60d.png!small

过滤了href(包括大小写):1663147801_63219f1949a96bdc49eb0.png!small

考虑了一下双写,check out(看吧...基础的东西,无非就那些,就看谁熟练):

"><a HReHreFf=”JAVaSCRscrIPtIpTt:alert(1)“>12</a>

1663147905_63219f81cfc4b3554036a.png!small

第八关:

1663148062_6321a01ebe75a0f6402ed.png!small

每次拿到后,就和现实场景一样,用<a></a>测试,好用又不会被管理发现,游戏1当时好家伙直接分析后台源码,实际可能吗?哈哈哈

1663148206_6321a0aee69635045a575.png!small

看到了返回包这样,有戏,那继续靠这个慢慢构思呗:

过滤了”;>;<;hr_ef;scr_ipt,不用试,正常情况当然o_n也被过了,

1663206994_6322865240286ec25bfdd.png!small

1663207082_632286aa244762b2aa6c8.png!small

可以看到我们在input中输入的值会提交给a标签的href属性,既然过滤了script,那就考虑html实体化,看又是老技术吧:

1663207855_632289af5a736503f07c8.png!small

1663207873_632289c1e0038a2bc3b70.png!small

第九关:

1663207914_632289ea27cf4b9df2bb6.png!small

看bp返回包:

1663207944_63228a08f21bd2532c876.png!small

一样的思路,先简单测试嘛:

1663208025_63228a5950a6c6c206735.png!small

1663212023_632299f7ba2dbb53bca4f.png!small

还就是一个套路,和游戏1一样,估计源码都一样,搞个http加上html实体化就过了:

1663212104_63229a48efe3de3f48452.png!small

第十关:

1663212126_63229a5e58436dad78409.png!small

这一关啥破玩意都没有,那就只能url改参数,或者去bp抓包改了...

1663212229_63229ac5b1506442ab76c.png!small

看到没,又是游戏1的套路,三个隐藏标签,这好家伙没后端代码,那就一个一个试呗...

从后往前吧,一般都这尿性!

那就payload:&t_sort=" onclick="alert()" type="text

1663212392_63229b6890549cdb48073.png!small

没意思不玩了。。。后面要是有11-20关的话就是游戏1的整体思路,一模一样,大家可以按照网上教程学习积累游戏1,再用游戏2来测试自己是否真的可以想到一些思路,来锻炼自己

今天的笔记和分享就到这里了,就纯抱着自己玩一玩,以后看一看,要是能稍微帮助到大家不胜荣幸!

# web安全 # XSS漏洞
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 康geroo 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
康geroo LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者