-
level 1
1.搭建靶场后打开第一题
2.点击图片,页面跳转后提示“payload长度为:4”,观察url 存在传参 ?name=test ,且字符长度为4
3.查看网页源码,发现第一个点击图片跳转页面存在用户名提交,且未进行任何过滤,猜测存在xss4.修改name参数,发生弹窗,证明存在反射型xss
-
level 2----闭合标签
1.打开第二题
2.有输入框,尝试使用标签法,在输入框中插入<script>alert(1)</script>
3.查看网页源代码,在第15行发现,输入的< >符合被HTML字符实体化为 < 和 >,猜测在服务器端对keyword
这个参数使用了htmlspecialchars()
函数,但是value参数中的值未被恶意编码,其中输入的payload
被赋值给value
,可以考虑闭合value
的参数值
4.尝试从标签中的属性进行突破,将属性中的>
和<
进行闭合,输入"><script>alert(1)</script>//
解题思路:第一次输入<script>alert(1)</script>时,
17行传参<input name=keyword value="<script>alert(1)</script>">
第二次输入"><script>alert(1)</script>时,
17行<input name=keyword value=""><script>alert(1)</script>//''>
因为加入" 和// 导致浏览器误认为1行分为三个部分,即第一个<input>标签内value传参为空,
将第二个红色<script>alert(1)</script>部分当作代码执行,由于加入//,浏览器将最后的紫色部分屏蔽,使页面实现弹窗效果。
<input name=keywor