xss-labs靶场1-4(有点懒)

50 阅读1分钟

前面也介绍过了xss,所以这里不过多阐述。。

leave 1

image.png

可以看到图中name参数显示在了页面上 并且还有name的length

image.png

可以看到是插入进去了 所以可以尝试这串代码提交到服务器

<script>alert(1)</script>

image.png

成功执行

leave 2

image.png

遇事不决 先提交payload

image.png

发现我的括号是被转义了 猜测在服务器端用htmlspecialchars()函数对keyword参数的值进行了处理

要想浏览器执行这里的弹窗代码,只需要将属性的引号和标签先闭合就可以了。

将keyword的参数值重新赋值

"><script>alert(1)</script>//

image.png

左边的">去闭合原先的"

右边的//去注释原先的">

leave 3

先提交 看看他屏蔽了哪些符号

image.png

好家伙 敏感字符编码成了html字符实体

image.png

可以通过input标签来执行特殊的js

level3.php?keyword='onfocus=javascript:alert(1) >

image.png

发现没有弹窗 那是因为onfocus的事件导致的

有js的基础的话知道onfocus是获得焦点才执行的函数

所以我们单击输入框

image.png

成功

leave 4

这关很明显还是get提交 并且该值在页面有两处显示

image.png

跑了弹窗代码之后发现

image.png

第一处是编码了 第二处是直接删除了<>

" onmouseover="alert(1)

闭合成功

image.png

image.png

leave 5

有点懒了。下次一定