闯关游戏 xss-lab

level 1

直接测试,我们看到参数是name,那就吧payload带进去。发现直接就注入了,没有任何的过滤。
其实我们可以先构造一串敏感字符,用作测试,看看程序是如何过滤的。比如:<scR<scrRiptipt>ipt>OonN&;"<> 。用做最先的测试。是否有关键字、大小写、符号等的过滤。

http://localhost:85/level1.php?name=<script>alert(1) </script>

在这里插入图片描述

level 2

输入框,我们试一下,发现不行。在这里插入图片描述
我们查看一下源代码,看看有什么发现。在这里插入图片描述这里虽然我们的输入没有任何的过滤,但是input标签中value=" ">,我们就可以想到闭合这个标签。

http://localhost:85/level2.php?keyword="><script>alert(1) </script>
在这里插入图片描述

level 3

先输入测试语句,没有注入成。
在这里插入图片描述

查看源代码。发现代码中我们的payload被过滤修改了。<被替换成html字符编码
在这里插入图片描述换一个payload,触发事件函数:onmouseover 。这个要鼠标触发的。

http://localhost:85/level3.php?keyword=’ οnmοuseοver=‘alert(1)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值