XSS闯关之第五关

开启第五关

查看源码,进行分析

当我第一眼看到这个代码的时候,就想着用上一关的payload,只需要将其大写就可。但是结局往往就是残酷。激动之下忽略了另一个函数strtolower(),此函数,将所有的字母全部转化为小写。所以造成我的大写payload没有什么用。
将字母转换为小写后复制给变量str,然后此变量经过str_spelace()函数将其中的<script转换为<sc_ript,将转换后的字符串赋值给变量str2.这样我们的<script>标签就不能使用
Str2经过str_spelace()函数将其中的on转化为o_n。这样我们带有on字符的payload就不能使用。例如:onerror,onclick等等

构建payload:
你不让我通过这些东西攻击你,那我就绕过你的过滤去攻击。
我的另一种破解思路,通过构建超链接,这次源码并没有过滤<>,这就给了我们可趁之机。
“><a href=”javascript:alert(1)”>hack</a>
<a>...<a>标签:html中设置超链接标签
Href属性:标签<a>的属性,超链接指定的url,这里指定的是弹框事件
这时候,源码会被我们改为
<input name=keyword value=””><a href=”javascript:alert(1)”>hack</a>>
所以当我们点击hack的时候,发生弹框。

总结:了解各个函数的意思,以便于真正做题,通过测试迅速分析出后台的php文件经过了那些函数的过滤。并避开过滤创造payload。

原文地址:http://blog.51cto.com/12332766/2116684

时间: 2024-10-10 16:58:25

XSS闯关之第五关的相关文章

sql-lib闯关秘籍之1-10关

首先尝试定向爆破,以提高手工注入速度,修改limit x,1 中的x查询password是否存在表中,lucky的是limit 3,1的时候查到了password列,同样的方法查询username ,又一个lucky,接下来爆破字段的值.以下所有操作建议在虚拟机中进行~ First  you shoud  have  a 文件夹在你电脑上的例如phpstudy的WWW文件夹中 首先进入这里创建数据库,after that ,let‘s  we  go~ 不管是第几关,我们的最终目标是获得用户密码

XSS闯关游戏准备阶段及XSS构造方法

请下载好XSS闯关文件后,解压后放在服务器的对应文件夹即可 在该闯关中,会在网页提示一个payload数值 payload,翻译过来是有效载荷 通常在传输数据时,为了使数据传输更可靠,要把原始数据分批传输,并且在每一批数据的头和尾都加上一定的辅助信息,比如数据量的大小.校验位等,这样就相当于给已经分批的原始数据加一些外套,这些外套起标示作用,使得原始数据不易丢失,一批数据加上"外套"就形成了传输通道的基本传输单元,叫做数据帧或数据包,而其中的原始数据就是payload payload指

光棍节程序员闯关秀(总共10关)

程序员闯关大挑战: https://1111.segmentfault.com/ 仓鼠演示7k7k.4399小游戏: http://cdn.abowman.com/widgets/hamster/hamster.swf 第一关 提示: 从所有信息中找到进入下一关的方法 这一关很简单,即使没有任何web知识也能轻松通过.只要你懂得晃鼠标~~ 查看源代码会发现有这么一行: <p><astyle="color: #172024"href="?k=7a2546077

sql-lib闯关秘籍之11-20关

下面开始11-20关,之前不会的关卡可以参考我这篇文章: sql-lib闯关秘籍之1-10关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ 11到21关的提交方式全是post型的,我这里使用burpsuit抓包软件,也可以用hackbar选中的post,下面的实验我们穿插的使用(用hackbar的时候我们的注释符号用#,不用--+,因为--+会出错) 第十一关 从这一关开始,我们就进入到了PO

sql-lib闯关秘籍之21-30关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~  第二十一关 我们输入用户名密码之后发现是这个样子的,和第20关很像对吧,就是cookie的值变成了一堆字母数字,这是对cookie的值进行了base64的处理,其他和20关一样 获取版本库名(我们只要转码就可以了)

sql-lib闯关秘籍之61-65关

下面开始11-20关,之前不会的关卡可以参考我这几篇文章: sql-lib闯关秘籍之1-10关,sql-lib闯关秘籍之11-20关,sql-lib闯关秘籍之21-30关,sql-lib闯关秘籍之31-40关 ,sql-lib闯关秘籍之41-50关 ,sql-lib闯关秘籍之51-60关 不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 以下的学习过程中如果遇到那里不会的或者不清楚的地方,欢迎大家留言,我将尽力帮助大家~ 马上就要结束了,亲爱的,兴奋吗!!!!!!!! 第六十一关

【codecombat】 试玩全攻略 第十五关 名字大师

第十五关 名字大师 大眼一看,这一关跟上一关并没有什么不同,只是怪物有了名字,敌人1.敌人2.敌人3.好吧 要是怪物会说话,肯定会抗议的吧,我们兽人也是有尊严的! 代码如下: 1 # 你的英雄不知道这些敌人的名字! 2 # 这眼镜给了你寻找最近敌人的能力. 3 4 enemy1 = hero.findNearestEnemy() 5 hero.attack(enemy1) 6 hero.attack(enemy1) 7 enemy2 = hero.findNearestEnemy() 8 her

团队项目:第五关攻略

第五关 第五关过关方法不唯一,以下给出一种方案. 利用开关门消去中间平台,即可抵达终点.

webug第五关:一个优点小小的特殊的注入

第五关:一个优点小小的特殊的注入 既然是头部注入,首先想到xff注入 出现数据库报错,而且他是直接将xff后的内容带入数据库查询