首页 > 聚焦 > 正文

XSS闯关小游戏通关指南-每日快播

2023-04-07 23:15:10   来源:哔哩哔哩  

你问我是哪个闯关小游戏?官方指定认证小游戏啦!

第一关

直接看url"name=test"

秒了,有什么好说的


(相关资料图)

第二关

闭合input标签就完事了

第三关

我看了眼源码,(什么嘛,不就是跟上一关比把双引号变成单引号了嘛,简单),但是这一关闭合不了input标签,只能试试onclick事件了

别忘记点一下搜索框

第四关

这一关看来是会替换掉全部的尖括号,用不了尖括号那就用事件对象函数

好吧,就是把上一关的单引号变成双引号

第五关

这一关检测到on,script时会替换成o_n,scr_ipt,而且会全部转换成小写,那就用不了事件对象函数,大小写混淆和双写绕过了,但是这都没有关系

用a标签的href属性调用javascript:的伪协议,记得点一下超链接

第六关

这一关的script,src,onclick,href都会被检测,我的逃跑路线都被摸清楚了,查攻略!

居然被自己的思维限制住没有试大小写混淆,可恶的作者,这一关还有别的payload

"><a hREf=javascript:alert(/Yukito/)><"

我才没有因为查了攻略就不思考了呢,谁要当低等生物啊,想太多了你!

第七关

查看源码是不转义也不替换尖括号了,但是匹配到script,href,src的时候会直接替换成空字符

双写就过关了

"><a hrhrefef=javascrscriptipt:alert(/yukito/)<"

第八关

友情链接?我看看嗷:转义尖括号和双引号,替换href,on,script,src能替换的都替换完了,好的,查攻略

&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(/xss/)

&#x6A;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3A;&#x61;&#x6C;&#x65;&#x72;&#x74;&#x28;&#x2F;&#x79;&#x75;&#x6B;&#x69;&#x74;&#x6F;&#x2F;&#x29;

https://www.qqxiuzi.cn/bianma/zifushiti.php

说是什么字符实体转换,下面是我抄来的

字符实体是用一个编号写入HTML代码中来代替一个字符,在使用浏览器访问网页时会将这个编号解析还原为字符以供阅读。

这么做的目的主要有两个:

1、解决HTML代码编写中的一些问题。例如需要在网页上显示小于号(<)和大于号(>),由于它们是HTML的预留标签,可能会被误解析。这时就需要将小于号和大于号写成字符实体:

小于号这样写:< 或 <

大于号这样写:> 或 >

前面的写法称为实体名称,后面的写法则是实体编号。ISO-8859-1字符集(西欧语言)中两百多个字符设定了实体名称,而对于其它所有字符都可以用实体编号来代替。

2、网页编码采用了特定语言的编码,却需要显示来自其它语言的字符。例如,网页编码采用了西欧语言ISO-8859-1,却要在网页中显示中文,这时必须将中文字符以实体形式写入HTML代码中。

嗯,反正nb就对了

第九关

又是友情链接,头开始痛了,放张图片各位自行体会一下

这一关后台把该替换的都替换了也转义了尖括号和双引号,好查攻略,看了php源码才知道会匹配http:\\,没有的一律叉出去!

&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x79;&#x75;&#x6b;&#x69;&#x74;&#x6f;&#x2f;&#x29;/*http://*/

&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x79;&#x75;&#x6b;&#x69;&#x74;&#x6f;&#x2f;&#x29;//http://

注意不要有空格!!!!

第十关

一眼源码,这一关多了3个隐藏参数,我试了试只有t_sort有用,还过滤了所有的尖括号

第十一关

多了一个参数,全部试一遍,又是只有t_sort有反应,不过后面多了个type参数,没思路,查攻略!要在referer请求头里注入xss好,我冲!

不管我怎么点都没有任何反应,

123456" οnmοuseοver=alert(1) type="text"

" type="text" οnclick="alert()

放这了,自求多福

第十二关

查了攻略,这回是User-Agent,希望这次不会翻车

成功了!

" type="text" οnclick="alert()

123456" οnmοuseοver=alert(1) type="text

第十三关

这一关是Cookie,第一个payload没有成功第二个就成功了

user=" type="text" οnclick="alert(1)

user=123456" οnmοuseοver=alert(1) type="text

第十四关

好家伙,源码什么都不给,不得不查攻略https://www.hackersb.cn/hacker/140.html

看完了,知道nb就完事了

后面的我不想演示了,就打到14关吧,后面的关卡简称神仙打架,练习靶场的目的是为了增强对漏洞的理解和记忆,拜拜~

最后总结一下吧

F12->console->alert(1)你滴明白?!

我真的不是标题党,你自己试试不就知道了嘛QAQ

关键词:

推荐内容

Copyright www.caikuang.eeju.com 版权所有
网站备案号:豫ICP备2022016495号-17
邮箱:93 96 74 66 9@qq.com