下面不废话直接开始我们的xss之旅
Level1
进入第一个关首先发现URL中有个name=test,并且有欢迎用户test,所以我们尝试修改一下
可以看到是成功变化了的,我们这里就直接上JS的弹框语句
一回车就显示了弹框,点击确定就可以进入下一关了
Level2
一进入第二关就发现URL中有一个keyword=test,并且在输入框中也有一个test,接着尝试修改它看看URL中的会不会变化
可以看到当我输入knight的时候,在URL中keyword的值也变成了knight,所以URL的值就是输入框中的内容,接着我们可以直接在输入框中添加我们上一关使用的JS代码
点击搜索之后发现没有弹框,这时我们查看右键查看一下网页源代码,找到输入框的地方
发现需要闭合输入框,所以重新构造一个JS代码
使用">闭合前面的输入框再加上原来的JS代码成功实现了弹框,这一关就这样过了,点击确定直接到下一关
Level3
进入第三关首先发现的还是熟悉的输入框,所以尝试输入看看URL中是否会有变化
可以看到URL中还是那个熟悉的keyword,还有提示没有找到指定值的提示信息,那么就尝试是不是可以直接输入JS代码
可以看到输入了JS代码但是没有进行弹框,右键查看页面源代码
发现输入框中的大于号与小于号都被转义成字符实体了,也就是说在这里面不能输入这两个符号了,所以得重新构造JS代码
这里使用了一个伪协议,对输入框添加了一个点击事件
点击之后就出现了弹框,点击确定进入下一关
Level4
进入第四关发现还是熟悉的输入框和keyword啊,照样对输入框的内容进行修改查看变化
可以看到在URL和提示信息中都出现了关键字,接着使用JS代码之后搜索
没有进行弹框,右键查看网页源代码
发现大于号和小于号都被替换为""了,以第三题的方法尝试是否可行
注意,该题与第三题的语句不一样的地方是引号,第三题使用的是单引号,该题使用的是双引号,给输入框添加了一个点击事件,点击之后就会出现弹框,点击确定进入下一关
Level5
进入第五关发现还是该死的输入框和keyword,照样对输入框的内容进行修改查看变化
发现与前面几题没什么变化,直接输入JS代码
发现不会进行弹框,右键查看网页源代码
发现第一个script被替换成了scr_ipt,所以这里尝试一些第三四题的思路
发现点击之后没有进行弹框,继续查看网页源代码
发现onclick被替换成了o_nclick,所以又得换个思路构造语句了
构造了提示信息的语句,会在搜索按钮的左边出现一个超链接
点击超链接之后出现弹框,点击确定之后就可以进入下一关了,下一关的通关思路且看下回讲解
自己选择的路,爬也要爬完