XSS靶场通关思路

本文分享了xss-labs靶场的详细通关思路,从level1到level16,涵盖了各种XSS攻击技巧,包括利用注释、事件属性、Unicode编码、HTML标签特性等进行绕过过滤的策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这期的内容主要是给大家分享xss-labs靶场的通关思路

*注:如有侵权请联系删除,本文纯属学习交流,请勿用于非法用途,欢迎指正补充


在这里插入图片描述
首先进入靶场首页,有一个挑衅的小人,今天咱们就来会会他.

level1

在这里插入图片描述

打开开发者工具发现URL头上的test插入在h2标签里面,咱们直接在里面插入一个script标签再加上alert事件就可.
在这里插入图片描述

level2

到第二关会发现,输入框内的test在input标签内的value里面,这里咱们引入"将其注释,再加入onmouseover事件将值设定为" javascript:alert(11)就可以了

‘’ οnmοuseοver=‘’ javascript:alert(11)

在这里插入图片描述

level3

第三关和第二关同理,只是不能用双引号注释,而改用单引号

’ οnmοuseοver='javascript:alert(11)

在这里插入图片描述

level4

第四关和第二关的思路也是一模一样,可能是第二关不是让我们引入onmouseover事件,而是过滤掉input标签引入script标签??

‘’ οnmοuseοver=‘’ javascript:alert(11)

在这里插入图片描述

level5

第五关咱们尝试再次引入onmouseover事件时发现被过滤了,通关F12开发者工具观察发现这里应该是将所有含on的事件过滤了,这里咱们引入新思路,将input标签注释掉,引入新标签a,再加入事件href插入弹窗.

">< /input

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值