第一关
首先看到地址,name向服务器提交了text这个参数显示并表示了参数长度,再看源代码发现程序直接将text插入到<h2>,<h2>之间,所以我们直接将text 删除打出<script>alert(1)</script>按下回车发现不是显示打出的脚本而是运行这个脚本。这样我们就通过了。这题考的是反射性xss漏洞。
第二关
第二题我们还是向第一题那样打出<script>alert(1)</script>发现没有通关,我们打开源代码查看发现我们的脚本被嵌入到<h2>中了导致我们的脚本无法运行。再看到value="<script>alert(1)</script>">时我们发现自己的脚本被前面的语句影响了所以我们要先把前面的语句闭合在输入脚本"><script>alert(1)</script>这样就可以通关了。
第三关
输入代码<script>alert(1)</script>没过,我们查看网页源代码
发现确实闭合了但是<>被替换了,所以我们只能不用script 那我们可以用这个这个鼠标事件来让送过<>的过滤避免使用script直接输入' οnmοuseοver=javascript:alert(1) '点击搜索发现过关了。
第四关
输入"><script>alert(1)</script> 查看网页源代码发现