首先,传送门:
http://xss.fbisb.com/yx/level1.php?name=test
其次,挑选合适的浏览器,我用的火狐。Chrome会阻断掉你的XSS注入。
level1:
产看下源码(ctrl + u):
欢迎来到level1
欢迎来到level1
欢迎用户test
payload的长度:4
看其中的一段script,alert函数被重新定义(赋值),它的功能就是将window.location.href修改为level2的地址。话句话说,我们只要能执行alert函数,就可以跳进下一关。
当然了,你可以把script中href的值“level2.php?keywork=test”,粘贴赋值修改当前网页的url,也就跳到下一关了。(虽然显得吃的有点多,但你很擅长)。
来看第一关,修改url中name的参数:
网页中的显示,也相应的修改。(联系前面的知识,很明显,这属于反射型的XSS)
直接写脚本:name=
没有对输入进行任何过滤,脚本执行成功,下一关。
level2:
有一个输入框,而输入框的value正是其上文本的内容。换成脚本:
发现输入的内容被完完整整的显示了出来。看源码:
后台过滤了<>符号,对其进行了实体化。但是我们发现了另一个可搞的地方。input标签的value值,正是我们的输入内容,且没有过滤。
修改payload:">
提前将input标签闭合,让