XSS靶场练习题

XSS靶场练习题

level6

http://test.ctf8.com/level6.php?keyword=break%20itout!

script、href、onfocus都被过滤了
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

大写可以绕过
XSS靶场练习题_第1张图片

level7

http://test.ctf8.com/level7.php?keyword=move%20up!

直接把script删了
在这里插入图片描述

双写
XSS靶场练习题_第2张图片

level8

http://test.ctf8.com/level8.php?keyword=nice%20try!

上面输入的"<>被替换成ASCII(好像没什么影响),添加链接的script被过滤了,不能大小写绕过
在这里插入图片描述

(输入的就是底下添加的友情链接,那javascript:alert(‘ok’)也用ASCII替换一个
XSS靶场练习题_第3张图片

添加以后要点友情链接!

level9

http://test.ctf8.com/level9.php?keyword=not%20bad!

依旧有友情链接
在这里插入图片描述

可能是过滤了非链接类的(比如http开头?
在这里插入图片描述

过滤了script

用ascii替换,把网址注释了就行
在这里插入图片描述
XSS靶场练习题_第4张图片

level10

http://test.ctf8.com/level10.php?keyword=well%20done!

页面没有输入框,改成get输入了
XSS靶场练习题_第5张图片

源码有个输入表单,三个值

不知道为什么只有第三个可以输入
XSS靶场练习题_第6张图片

level11

http://test.ctf8.com/level11.php?keyword=good%20job!

ref值大概是来源
在这里插入图片描述

用上一关的方法不行
在这里插入图片描述

抓包把refer改了
XSS靶场练习题_第7张图片

复制可以打开返回页面
XSS靶场练习题_第8张图片

level12

http://test.ctf8.com/level12.php?keyword=good%20job!

这次是抓包改User-Agent
在这里插入图片描述
XSS靶场练习题_第9张图片

level13

http://test.ctf8.com/level13.php?keyword=good%20job!
XSS靶场练习题_第10张图片

改cookie:user=1" type=“text” οnclick=“alert(1)”

level14

http://test.ctf8.com/level14.php

好像出了什么问题。。。不知道是什么意思
XSS靶场练习题_第11张图片

level15

http://test.ctf8.com/xsschallenge/level15.php?src=1.gif
XSS靶场练习题_第12张图片

还是不知道发生了什么

level16

猜了个网址

http://test.ctf8.com/level16.php?keyword=1

keyword在center标签内,会直接出现在页面

script、/、空格被屏蔽,%0a:回车

找不到图片1时弹出1
XSS靶场练习题_第13张图片

level17

http://test.ctf8.com/level17.php?arg01=a&arg02=b
XSS靶场练习题_第14张图片
XSS靶场练习题_第15张图片

level18

http://test.ctf8.com/level18.php?arg01=a&arg02=b

跟上题一样的做法。。没发现有什么不同

level19

http://test.ctf8.com/level19.php?arg01=a&arg02=b

搜了以后说是xss flash

http://test.ctf8.com/level19.php?arg01=version&arg02=%3Ca%20href=%22javascript:alert(1)%22%3Etext%3C/a%3E

version=text点击text时运行alert(1)
在这里插入图片描述XSS靶场练习题_第16张图片

level20

http://test.ctf8.com/level21.php?arg01=a&arg02=b

还是xss flash

http://test.ctf8.com/level20.php?arg01=id&arg02=\"))}catch(e){(alert)(1);}//%26width%26height

Flash XSS检测脚本的简单实现

中的zeroclipboard.swf

ZeroClipboard.swf?id=\%22))}catch(e){(alert)(/XSS/.source);}//&width=500&height=500

&被过滤

你可能感兴趣的:(XSS靶场练习题)