耗子XSS靶场 地址:https://xss.haozi.me/ 感觉这个靶场的界面做的很不错,输入输出还有后端的源码能够一目了然,目标是弹出alert(1) 0x00 没有任何过滤就直接输出 <script>alert()</script> 0x01 输入的参数被包裹在文本框里面,我们只需要把前面的<textarea…
XSS 挑战赛 地址:http://test.ctf8.com/ level 1 可以看到URL中的参数name被显示出来,直接把name参数构造为XSS语句即可。 http://test.ctf8.com/level1.php?name=<script>alert()</script> level 2 看上…
Google XSS game 这是谷歌的XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:https://xss-game.appspot.com/ (需要科学上网) Level 1 这是一个反射型XSS,直接输入最基本的XSS代码即可: <script>alert(/xss/)</script> Leve…
Google XSS game(2017) 这是新版的谷歌XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:http://www.xssgame.com/ Level 1 基础题,直接输入基本的反射型XSS语句: <script>alert(//)</script> Level 2 和旧版的level 4一样…
[GWCTF 2019]mypassword 登陆界面 查看源码,看看是否有有用的东西 login.js if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (v…
XSS总结 简介 XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。 跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行…
XSS编码剖析 背景 在不了解HTML、JavaScript在网页中编码解码的原理之前,我就有一个疑惑,为什么有时候一些关键字被过滤掉了之后可以使用编码进行绕过,编码之后的内容仍然可以在页面中解析出来;可是反过来后端防御攻击的手段又是将输入的内容进行编码转义,如PHP中的htmlspecialchars()函数,使得其中的内容变为一般的字符输出,而…