1、反射型xxs(get)
1、在输入框中输入1,发现1会停留在页面,尝试xxs攻击
在输入js代码时,发现输入框有长度限制
打开网站控制台(F12)修改长度,将20修改为50
输入完整的代码,就可出现弹窗
2、反射型xxs(post)
1、输入admin 123456 进行登录
2、登陆后出现输入框
3、在输入框中输入js代码,即可出现弹窗
3、存储型xxs
1、这是一个留言板,输入内容可以留言
2、在留言框中输入js代码,即可出现弹窗
4、DOM型xxs
1、在输入框中输入1,出现what do you see?
2、点击what do you see?,发现跳转到另一个页面
说明这是一个点击事件
3、在输入框中输入onclick = 'alert(1)',点击后发现页面还是报错
查看网页源代码,发现前面需要一个引号来闭合前面的语句
在尝试单引号后,发现成功出现弹窗,说明存在xxs漏洞
5、DOM型xxs-x
1、这一关跟第四关一样是点击事件
不同之处是这一关需要点击两次才会跳转
2、输入 ’οnclick='alert(1)',点击两次后,出现弹窗
6、 xxs之盲打
1、在留言框中输入js代码后会提交到后台,当后台管理员登陆时,会自动执行输入的js代码
输入<script>alert(1)</script>,然后提交
2、登录后台管理就会出现弹窗
7、xxs之过滤
1、在输入框中输入js代码,发现没有弹窗
2、查看页面源代码,查看是否是闭合原因
在代码前加个单引号,再次尝试,发现还是没有弹窗
3、考虑是否被过滤
尝试使用大小写混写,发现出现弹窗
8、xss之htmlspecialchars
1、这关还是点击事件,尝试输入js代码 οnclick='alert(1)' ,发现没有出现弹窗
2、查看页面源代码,发现闭合方式不对
在js代码前添加单引号,再次执行,页面出现弹窗
9、xss之href输出
1、这一关使用JavaScript协议进行弹窗
输入javascript:alert(1) 出现弹窗
10、xss之js输出
1、在输入框中输入<script>alert(1)</script>,发现页面没有出现弹窗
2、查看页面源代码,发现需要先闭合前边的<script>标签
3、输入</script><script>alert(1)</script> 页面出现弹窗