xss-labs-master 第一关到第五关通关
xss-labs-master 第六关到第十关通关
xss-labs-master 第十一关到第十五关通关
Level 16
进入十六关发现在URL中有个keyword参数,值为test,而在图片的上面也出现了一个test
尝试修改它,并且查看网页源代码发现script关键字被替换成了空格,但是on关键字没有被替换
当写入图片标签的时候,发现"/"也被替换成了空格
构造的语句为
level16.php?keyword=%3Cimg%0Dsrc=x%0Donerror=alert(%27XSS%27)%3E
,使用了%0d代替空格,%0d是十六进制的回车,成功弹框,进入下一关
Level 17
进入第十七关,发现什么都没有,所以查看了源代码看见有个embed标签包含了一个swf文件,但是在火狐中并不会显示,所以换到IE的查看,但是都不会显示,我IE明明有Adobe Flash,但是还是看不见这个swf文件,但是不影响
发现只有大小于号被过滤了,所以构造一下语句
构造的语句为
level17.php?arg01=a&arg02=b%20onmouseover=alert(/XSS/)
,为embed标签添加了一个事件,当鼠标移动到该标签上面的时候就出现了弹框,接着进入下一关
Level 18
进入十八关发现与第十七一模一样的,都是大小于号被替换了,但是其他的关键字就不会进行替换
使用十七关的语句成功弹框,进入下一关
Level 19
由于第十九是flash的xss,这方面不是很懂,所以看了一下大神们的博客,这里就给出语句:arg01=version&arg02=<a href="javascript:alert(/xss/)">xss</a>
,要想看详细的思路请前往XSS-labs Level 19 Flash XSS
Level 20
第二十关用到了zeroclipboard xss,就直接给出语句:level20.php?arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(1)//&width&height
,要想看详细的思路请前往https://blog.csdn.net/qq_41734243/article/details/105991109