实验环境是合天智汇的里面的xss九个实验

实验一:

关键代码如下
XSS学习之旅
直接上xss的payload
XSS学习之旅_第1张图片

实验二:

关键代码如下:
XSS学习之旅
这里只是过滤了关键字,可以使用大写绕过
XSS学习之旅_第2张图片

实验三:

关键代码:
XSS学习之旅
preg_replace函数的作用是过滤的关键字以及其大小写,替换成空,可以构造payload如下图
XSS学习之旅_第3张图片

实验四:

关键代码:
XSS学习之旅
这里只是过滤了关键字script,换个payload接着来
XSS学习之旅_第4张图片

实验五:

关键代码:
XSS学习之旅
这里过滤的是alert函数后面有个 i 表示忽略大小写。payload如下:
XSS学习之旅_第5张图片

实验六:

关键代码:
XSS学习之旅
这里主要通过php语法绕过,每个语句通过分号结束。
XSS学习之旅_第6张图片
那么可以构造如下的payload
XSS学习之旅_第7张图片
执行后源代码的情况如下:
XSS学习之旅

实验七:

关键代码:
XSS学习之旅
htmlentities函数可以把一些符号实体化。如下
XSS学习之旅_第8张图片
可以看到单引号没有被过滤,和实验六基本差不多
XSS学习之旅_第9张图片

实验八、实验九:

小白刚学,可以看这个地方的具体解决方案:https://blog.csdn.net/u012763794/article/details/48215585

实验十:

关键代码:
XSS学习之旅_第10张图片
和上面的实验六差不多。payload: ;alert(123);
XSS学习之旅_第11张图片