Stage #1 到 Stage #16 各种bypass姿势!
闯关游戏环境准备:
官方网址:https://xss-quiz.int21h.jp/
请使用狐火浏览器或关闭XSS防护的其他浏览器。
配置BP加载证书用于截断 https 协议:
1 | 1、首先打开 burpsuite 开启监听 |
1、Stage #1 无过滤的 XSS 注入:
1 | ①【直接注入】: |
2、Stage #2 属性中的 XSS 注入:
1 | ①使用【闭合 input 标签】方式进行注入: |
3、Stage #3 选择列表中的 XSS 注入
1 | 我们注入的信息被转义成文本信息显示出来了,并没有被执行。 |
4、Stage #4 在隐藏域中注入 XSS
1 | 【使用 BP 截断数据包】进行分析。 |
5、Stage #5 限制输入长度的解决方式
1 | 通过浏览器审查工具【修改页面代码】,修改完成后即可继续输入字符。 |
6、Stage #6 限制输入<>的 XSS 注入
1 | 【使用双引号"来闭合 value 属性,然后添加一个事件】,执行 XSS 脚本。 |
7、Stage #7 限制输入引号的 XSS 注入
1 | 使用 123" onmouseover="alert(document.domain)" 测试发现输入的所有信息都被当做字符串处理了 |
8、Stage #8 JavaScript 伪协议
1 | 输入一个 URL 添加到页面当中。输入的信息都存储在一个 a 标签中。 |
9、Stage #9 UTF-7 编码注入(跳过)
1 | 因为现在都使用 UTF-8 编码且没有 ie7 的环境而且当前漏洞在实际场景中几乎没有利用价值 |
10、Stage #10 绕过关键字 domain
1 | ①双写绕过 |
11、Stage #11 绕过过滤 script 和 on 关键字的 XSS 注入
1 | 【使用tab符	在浏览器解析时会被自动忽略的特性绕过】 |
12、Stage #12 利用IE浏览器特性绕过防护策略
1 | 在 win7 上安装 install-ietester-v0.5.4.exe |
13、Stage #13 CSS层叠样式表的IE特性伪协议注入
1 | 【background:url();】 |
14、Stage #14通过层叠样式表中的内联注释进行注入
1 | 【expres/**/sion()】 |
15、Stage #15 十六进制绕过
1 | 输入: |
16、Stage #16 使用 unicode 编码绕过关键词过滤
1 | 第16关打不开,需在kali里导入文件进行 |
本文作者:
kur08a
本文链接: https://kur08a.github.io/2022/06/08/XSS-Challenges%E9%97%AF%E5%85%B31-16/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://kur08a.github.io/2022/06/08/XSS-Challenges%E9%97%AF%E5%85%B31-16/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
![知识共享许可协议](https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)