Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)

时间:2024-03-19 08:46:21

反射型XSS
此题比较简单,并没有进行过多过滤,直接将id换成<空格script> alert(document.cookie)</ 空格script>,成功获取cookie,并将flag获取

Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
发现换成<空格body οnlοad=alert(document.cookie)>也能获取cookie
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)存储型XSS
这题也比较简单,观察源码发现并没有进行过滤,也不需要将其他标签闭合,直接在留言框打一个xss,成功
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)DOM型XSS
这种xss是反射型xss的一种,输入一个易识别的字符串1234567890,查看源码看其在源码的位置,从而可以构造xss语句
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
如图,构造一个xss语句,将其闭合
" required=""><空格script>alert(document.cookie)<空格/script>
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)
成功获取cookie
过滤XSS
根据题目名字我们猜测会过滤一些特殊字符,经过测试发现过滤了诸如<空格script>、<空格ScripT>等编码形式,于是我们尝试一些不需要<空格script>的方法,发现使用<空格body οnlοad=alert(document.cookie)>可以弹出xss
Webug部分题目解法(反射型XSS、存储性XSS、DOM型XSS、过滤型XSS)