Xss-labs 1-8关的初步通关
第一关

典型的反射型XSS,在URL找到name后使用即可触发弹窗
第二关

随便输入一个值发现值被添加到了value属性中
所以采用与input标签闭合的方式使用">
第三关

与第二关界面类似,尝试闭合后发现关键字被编码失效了

尝试通过JavaScript伪协议执行js代码使用' onfocus=javascript:alert('xss') >点击输入框触发
第四关

依然与前两关类似,首先尝试合并然后查看源码
发现闭合符号变成双引号,那么依然使用JavaScript伪协议" onfocus=javascript:alert('xss')//来触发
第五关

界面与前类似,尝试合并
发现script被编码
尝试伪协议
发现onfocus也被编码
那么尝试闭合后使用a标签写入链接,点击链接后成功
第六关

直接尝试a标签写入链接

发现href被编码尝试大小写绕过,简简单单
第七关

直接尝试a标签写入链接
发现例如script,on,href关键词被过滤
尝试双写绕过,成功
第八关

直接尝试a标签写入链接
发现关键词被编码,同时发现输入的值是一个跳转链接
尝试直接从跳转链接下手
发现会对关键词过滤,尝试大小写双写绕过

皆无法绕过,尝试将JavaScript伪协议进行unicode编码后再插入
输入javascript:alert('xss'),成功