当前位置: 首页 > news >正文

怎么攻击网站广州最新重大新闻

怎么攻击网站,广州最新重大新闻,网站建设设计方案,哪个网站教做ppt第八关 还是常规方法&#xff0c;先上传我们常用的试试&#xff0c;onfocus <script> <a hrefjavascript:alert()> 查看源码发现&#xff0c;value这里应该是对我们的<>进行了 处理&#xff0c;然后在href这里&#xff0c;对常用的关键词进行了替换处理&…

第八关

还是常规方法,先上传我们常用的试试,onfocus <script> <a href=javascript:alert()>

查看源码发现,value这里应该是对我们的<>进行了 处理,然后在href这里,对常用的关键词进行了替换处理,这里就先考虑我们的大小写试试:<Script>alert(2)</Script>然后发现进行了小写转换,有点难搞,这里想到href这里可以进行html编码,而非unicode编码,因为unicode需要保留我们的伪协议,也就是如果我们构造payload为:javascript:alert(1)但是unicode需要保留JavaScript,而script会被处理成scr_ipt,因此,我们使用html编码,十进制十六进制都行,我这里为了方便,使用的十进制,构造的payload为:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;然后输出即可。

 

 通过源码,我们不难看出,常用的都过滤了,而且进行了大小写转换。

第九关

还是常规方法,先看一下,过滤了什么。"> <script>alert(2)</script> <"    onfocus <script> <a href=javascript:alert()>

发现过滤了"><",都进行了转换

而且href这里也没有值,猜测可能有判断,看源码吧:

首先进行了一个小写转换,然后是一些常用的替换,然后再超链接这里,存在一个判断,就是strpos()函数:查找 "http://" 在字符串中第一次出现的位置,就是如果我们构造的payload里面没有这个就不能插入到href这里,所以,这里就想到了注释绕过,这样的话我们的字符串里既包含了要求的,同时也不会执行这个。

因此构造的payload为:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41<!-- http:// -->;执行:

 第十关

这里没有文本框,然后看到url这里有keyword,改一下参数试试:

检查源码:

这里可以看到,原来是有三个input被隐藏了,然后我们传参的keyword输出到了h2这里,然后看源码吧:

这里就会发现,原来不止一个参数,还有一个t_sort参数没发现,应该都测一下的。

然后发现源码这里,对<>都进行了屏蔽,参考前面的关卡,该使用事件了,使用:οnfοcus=javascript:alert(1),然后因为这里有type为hidden,因此,我们需要构造的payload为:

?t_sort=" ofcous=javascript:alert(1) type="text

这样构造之后,就可以绕过,分析一下闭合,第一个双引号闭合了value,然后开始我们的事件,然后这里考虑到后面的type需要呈现出来,而且还有一个双引号没有闭合,因此再在结尾加上type="text。这样构造之后,就闭合成功了。

第十一关

还是和之前一样,需要测一下都有那些参数可以用:?keyword=1&t_sort=1

测试下来发现还是,和上一关一样,有两个参数,试一下上一关的payload,给双引号也转义了,这里我回去又查了一下

htmlspecialchars 函数,用于将特殊字符转换为 HTML 实体。其默认行为是将以下字符转换为 HTML 实体:

  • &(和号)转换为 &amp;
  • "(双引号)转换为 &quot;(仅当 ENT_NOQUOTES 标志未设置时)
  • '(单引号)转换为 &#039;(仅当 ENT_QUOTES 标志设置时)
  • <(小于号)转换为 &lt;
  • >(大于号)转换为 &gt;

因此这里会对<>&”都进行转换,所以这里使用上一关卡的payload会出现:

这里就闭合不了value了,看源码吧:

这里的<>&”进行转换,然后没用进行小写转换,后续payload可以考虑大小写进行绕过,然后这个t_ref是读取的Refer里面的信息,所以,我们抓包然后试试:

构造的payload为:Refer: " οnfοcus=javascript:alert(1) type="text

这样就能闭合,从而借助事件,实现绕过:

这里就需要注意     $str11=$_SERVER['HTTP_REFERER'];这里读取我们的Referer信息,而如果是常规的给t_ref赋值,是不能看出来的,没错,我就是。

十二关

还是老样子,构造我们的?keyword=<script><img src ><on href>,然后查看源码看看,

发现,和上一关卡一样,我们看到t_ua直接猜测。抓包然后该ua代理:

 有了上一关的经验,直接构造payload为:" οnfοcus=javascript:alert(1) type="text

这样放包,就可以绕过了:

然后看源码:

果然,就是我们猜想的一样,然后这里还屏蔽了<>。

 十三关

直接?keyword=<script><img src ><on href>,然后右击查看源码:

然后看到,又有变化了,t_cook,直接推,抓包改Cookie:

构造的payload为:Cookie: " οnfοcus=javascript:alert(2) type="text

然后放包:

查看源码:

果然,和我们猜测的一模一样。

十四关

网站挂了,挂个大佬的链接:xss-labs靶场-第十四关 iframe和exif xss漏洞 - FreeBuf网络安全行业门户

http://www.hrbkazy.com/news/42839.html

相关文章:

  • windows不能用wordpress关键词优化推广公司
  • 网站做flash好不好广州seo做得比较好的公司
  • 晚上偷偷看b站软件推荐网站seo平台
  • 云南省建设考试中心网站活动策划
  • 武汉网站建设电话多少钱比较正规的代运营
  • wordpress付费下载网站seo怎么做
  • 做家教用什么网站宁波网站seo哪家好
  • 马关县住房和城乡建设局网站手机建站平台
  • 东营网站建设dysem360关键词推广
  • 钓鱼网站模板制作做网站比较好的公司有哪些
  • 网站的跟目录优化设计三年级上册答案语文
  • 一个人做网站需要多久福州网站快速排名提升
  • 不用代码做网站的软件有了域名怎么建网站
  • vb.net网站开发百度公司全称
  • 做性事的视频网站网络推广是诈骗吗
  • 哪个网站可以做海报模板免费下载网站
  • 快速进入网站龙岩seo
  • 建筑工程东莞网站建设新型营销方式
  • 网站怎么做直通车制作网页app
  • 个人网站建设网站排名优化百度竞价排名黑幕
  • 海淀深圳网站建设公司价格自媒体是如何赚钱的
  • 网站图片的作用人民政府网站
  • 做网站怎么才会被百度收录疫情最新消息今天封城了
  • 阿里云做企业网站只要做好关键词优化
  • 南山网站设计费用代发广告平台
  • 高端网站定制建站高权重外链
  • 字体设计灵感网站张掖seo
  • wordpress域名改了北京seo排名方法
  • 如何做优秀的视频网站网站整站优化公司
  • 网站建设查看框架的源代码宁波seo关键词费用