Xss-labs 1-8关的初步通关
Xss-labs 1-8关的初步通关
- 第一关
- 第二关
- 第三关
- 第四关
- 第五关
- 第六关
- 第七关
- 第八关
第一关
典型的反射型XSS,在URL找到name后使用即可触发弹窗
第二关
随便输入一个值发现值被添加到了value属性中
所以采用与input标签闭合的方式使用">
第三关
与第二关界面类似,尝试闭合后发现关键字被编码失效了
尝试通过JavaScript伪协议执行js代码使用’ onfocus=javascript:alert(‘xss’) >点击输入框触发
第四关
依然与前两关类似,首先尝试合并然后查看源码
发现闭合符号变成双引号,那么依然使用JavaScript伪协议" onfocus=javascript:alert(‘xss’)//来触发
第五关
界面与前类似,尝试合并
发现script被编码
尝试伪协议
发现onfocus也被编码
那么尝试闭合后使用a标签写入链接,点击链接后成功
第六关
直接尝试a标签写入链接
发现href被编码尝试大小写绕过,简简单单
第七关
直接尝试a标签写入链接
发现例如script,on,href关键词被过滤
尝试双写绕过,成功
第八关
直接尝试a标签写入链接
发现关键词被编码,同时发现输入的值是一个跳转链接
尝试直接从跳转链接下手
发现会对关键词过滤,尝试大小写双写绕过
皆无法绕过,尝试将JavaScript伪协议进行unicode编码后再插入
输入javascript:alert(‘xss’),成功