XSS学习之旅

发布时间:2020-08-03 09:56:07 作者:时间带
来源:网络 阅读:533

实验环境是合天智汇的里面的xss九个实验

实验一:

关键代码如下
XSS学习之旅
直接上xss的payload
XSS学习之旅

实验二:

关键代码如下:
XSS学习之旅
这里只是过滤了<script>以及</script>关键字,可以使用大写绕过
XSS学习之旅

实验三:

关键代码:
XSS学习之旅
preg_replace函数的作用是过滤<script>和</script>的关键字以及其大小写,替换成空,可以构造payload如下图
XSS学习之旅

实验四:

关键代码:
XSS学习之旅
这里只是过滤了关键字script,换个payload接着来
XSS学习之旅

实验五:

关键代码:
XSS学习之旅
这里过滤的是alert函数后面有个 i 表示忽略大小写。payload如下:
XSS学习之旅

实验六:

关键代码:
XSS学习之旅
这里主要通过php语法绕过,每个语句通过分号结束。
XSS学习之旅
那么可以构造如下的payload
XSS学习之旅
执行后源代码的情况如下:
XSS学习之旅

实验七:

关键代码:
XSS学习之旅
htmlentities函数可以把一些符号实体化。如下
XSS学习之旅
可以看到单引号没有被过滤,和实验六基本差不多
XSS学习之旅

实验八、实验九:

小白刚学,可以看这个地方的具体解决方案:https://blog.csdn.net/u012763794/article/details/48215585

实验十:

关键代码:
XSS学习之旅
和上面的实验六差不多。payload: ;alert(123);
XSS学习之旅

推荐阅读:
  1. WINDOWS 10安装之旅
  2. 笔者的MySql学习之旅

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

xss 学习之旅

上一篇:widows实现单用户远程多会话

下一篇:Python函数的基本形式有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》