XSS Chanllenges 16-19
Stage #16
同样为DOM 型XSS ,document.write() 方法 插入代码 \x3cscript\x3ealert(document.domain)\x3c/script\x3eStage #17
宽字节注入,利用特殊字节吃掉双引号 抓包构建Payload: p1=1%A7&p2=+onmouseover%3Dalert%28document.domain%29%3B+%A7 查看源代码 漏洞不能复现,因为需要低版本的IEStage #18
根据提示 Payload: %A2%BE%BCscript%BEalert(document.domain);%BC/script%BEStage #19
不知道咋做,但是根据提示应该是跟2010年9月24日Twitter 所中的DOM 型xss 有关总结
XSS 漏洞分为三类:存储型,反射型,DOM型 存储型相当于留言板,我们在留言板写入代码,提交的字符串上传到了服务器,当别人访问这个留言板时就会触发代码 反射型是在无害url的基础上构造特殊的url,在url上给注入点get特殊的字符串,当别人点击构造的链接时触发恶意代码 DOM型和反射型几乎一样,只不过url上不是get参数,而是取#即锚后面的内容当做代码 总的来说,想要利用XSS主要是:找到可以被控制的参数 ;绕过过滤构造语句,使得注入参数的值被当做代码执行;使得被害者(这里是我们自己)与服务器交互,执行恶意代码。 其实在这些题目中想要弹窗很简单,我们完全可以借用firebug 任何标签内的内容或标签的属性改成XSS Payload,但是这样做的话只会让我们自己中了XSS 附平台地址:http://xss-quiz.int21h.jp/左键?左键