当前位置: 首页 > news >正文

dw做的网站怎么去掉用dw制作网站模板下载地址

dw做的网站怎么去掉,用dw制作网站模板下载地址,wordpress签到系统,广元网站建设目录 XSS 1.Ma Spaghet!​编辑 2.Jefff​编辑 3.Ugandan Knuckles​编辑 4.Ricardo Milos​编辑 5.Ah Thats Hawt​编辑 6.Ligma​编辑 7.Mafia​编辑 简单解法就是换一个函数 作者得原意解法 8.Ok, Boomer​编辑 XSS 1.Ma Spaghet! 这里接收了一个somebody参数&…

目录

XSS

1.Ma Spaghet!​编辑

2.Jefff​编辑

3.Ugandan Knuckles​编辑

4.Ricardo Milos​编辑

5.Ah That's Hawt​编辑

6.Ligma​编辑

7.Mafia​编辑

简单解法就是换一个函数

作者得原意解法

8.Ok, Boomer​编辑


XSS

1.Ma Spaghet!

  • 这里接收了一个somebody参数,传到了spaghet的h2标签里面,用了innerHTML来插入,可识别html标签

  • h2标签里面是可以识别html标签的,直接用img错误路径就行

?somebody=<img src=1 οnerrοr=alert(1337)>

2.Jefff

  • 这里有一个eval()方法,可以直接执行里面的代码

  • 所以只需要逃逸出引号,直接打印就行

?jeff=aaa";alert(1337);"

3.Ugandan Knuckles

  • 发现这里过滤了一个尖括号

  • 值的接收点放在了input,input里面有一个比较经典的就是,引号逃逸后执行一些事件,点击啥的

  • 这里onfocus是获得焦点时触发,这里要求是不能交互,所以用autofocus自动获得焦点

?wey=haha"%20οnfοcus="alert(1337)" autofocus="

4.Ricardo Milos

  • 这里呢就接收一个ricardo并且提交表单,擦不多就等价于在<form action=提交>

  • 然后呢在html里面action可以接收一个javascript的伪协议

?ricardo=javascript:alert(1337)

5.Ah That's Hawt

  • 这里他对括号,反引号,反斜线进行了过滤

  • 利用location加url code编码绕过

  • %25281337%2529在传入时解码为(%25 等于url code的%):%281337%29这样就绕过了这个waf,在显示到页面时再次解码:(1337)

?markassbrownlee=<img src=1 οnerrοr=location="javascript:alert%25281337%2529">

6.Ligma

  • 这里它过滤了所有的字母数字

  • 可以采用符号之间位或位、异或来然后通过ascii码得出想要的字母

  • JSFuck - Write any JavaScript with 6 Characters: []()!+ 这个网站可以直接得到

  • 然后我们发现加号在其中这就需要我们进行转码了

7.Mafia

  • 发现他过滤得东西很多,还过alert过滤了(可以用 confirm prompt)

  • 这里应该是作者失误,忘记写了

简单解法就是换一个函数

?mafia=prompt(1337)
  • 这样其实没啥意义

作者得原意解法

  • 在JavaScript中没有赋值的构造函数是可以直接执行的

  • 但是我们还是无法绕过alter啊,很心幸运,我们在构造函数中可以对定义的函数进行一些操作

?mafia=Function(/ALERT(1337)/.source.toLowerCase())()   //将ALERT(1337)作为原文本,并且转为小写
  • 这里呢我们除了上面的通过大写转小写绕过以外还可以用,parseInt,和toString来绕过

  • paeseInt(str, radix), 借助radix转为整数 ,这里radix是一个基数,相当于进制,如16进制 他就是1-F,所以我们将‘f’放入str,以16为基数就会得到15,如果超过‘f’,比如‘g’就会返回nan,因为它不在1-f中,同理只要基数包含了所有字母那是不是都可以转呢,1-z 就是36

  • 而toString(radix),可以借助基数把数字转为字符串

?mafia= eval(17795081..toString(36))(1337)

8.Ok, Boomer

  • 这里发现有DOMPurity这个顶级waf,直接莽怕是不行了

  • 直接被杀掉了

  • 一个dom破坏的基础内容,这个定时器取ok时会把这个a标签取出来,然后自动调用tostring方法把href里面的东西拿到,这里伪协议不用script是因为过滤框架不允许

?boolmer=<a id="ok" href="tel:alert(1337)">

http://www.yayakq.cn/news/44635/

相关文章:

  • 漯河市郾城区网站建设百度分享wordpress
  • h5技术网站邯郸建设网站的公司哪家好
  • 襄阳营销型网站jsp网站开发中常见问题
  • 上海协会网站建设wordpress 热门用户
  • discuz是什么网站程序佛山网络设计
  • 做企业云网站的企业邮箱wordpress写文件到磁盘失败
  • 自由室内设计师接单网站做o2o平台网站需要多少钱
  • 河池网站建设文具网站建设理念
  • 广东网站seo营销企业网站维护服务
  • h5手机网站模板下载北京国税局网站做票种核定时
  • 西安网站建设推广公司做音乐网站建设的开发平台
  • 上传文件到网站根目录云南省建设工程招标投标行业协会网站
  • 重庆电子网站建设岳阳市官网
  • 风景旅游网站建设的设计思路微信怎么开团购卖东西
  • 长沙住建信息中心网站低价网站建设要多少钱
  • 购物网站怎么创建建设银行网站 无法访问
  • 长安做网站视频短视频api
  • 上海网站建设费用广元建设公司网站
  • wordpress做x站主题贪玩游戏原始传奇官网
  • 谷歌外贸网站绵阳网站推广排名
  • 在网站上做宣传横向拖动的网站
  • 网站着陆页 推荐注册网站会员需填写
  • 网新企业网站管理系统 破解池州网站制作公
  • 深圳网站优化项目学校后勤网站建设的作用
  • 自己做的网站如何加视频教程网站备案取消
  • 制作一份网站建设的简要任务执行书wordpress 表格处理
  • 陕西江川建设有限公司公司网站济南网站建设与维护
  • 海淀区手机网站设计服务6网站集约化建设性能要求
  • 购物网站排名大全网页设计素材保存
  • 陕西网站建设维护北京的餐饮网站建设