欢迎来到level 1
这一关没有过滤,所以只要知道使用的是什么闭合,然后使用基本的方法就可以了
参考payload:
欢迎来到level 2
这一关和上一关差不多,只是多了个闭合,由于这关由输入框,所以注意 &submit=搜索 在进行答题的时候先点击一下搜索按钮或者自己打上去也可以
参考payload:
">
欢迎来到level3
本关过滤了 " 和 > ,所以不能在使用标签,这就需要 onclick 这个函数,(onclick 属性由元素上的鼠标点击触发。)再看页面源码可知它是由 ’ 闭合的,所以;(需要注意的是输完之后需要点击一下输入框才能弹出成功的这个提示框!)
参考payload:
'onclick='alert(1)
这一关和上一关也差不多,也是由 ’ 变为 " 就好;
参考payload:
“onclick=”alert(1)
欢迎来到level5
本关它把on给过滤成o_n 同时大小写也被过滤了,由于有标签 所以在这里不能使用
标签的方法,前两种方法都行不通,那现在我们来用第三种方法:添加
标签,由页面源码可知它是由 " 闭合的;
参考payload:
">
欢迎来到level6
这一关相对比较简单,他只是把on给过滤了,然后我们先尝试下大小写过滤没,把on写成ON试试,这个不行以后再试其他的方法,由页面源码可知,这一关也是由 " 闭关的
参考payload:
"ONclick="alert(1);
欢迎来到level7
这一关比较复杂,本关把on,大小写,href,,script 等单词都给过滤了,所以现在我们来试试第四种方法:双写script;
参考payload:
">alert(1)
欢迎来到level8
这关把 <> 给过滤了,特别需要注意的是下面这个
注意a标签里,它把script也给过滤了,所以在这一关,我们就要用第五种方法:伪协议,同时在scr后%09把scr_ipt给绕过去;
参考payload:
javascr%09ipt:alert(1)
欢迎来到level9
这一关需要注意的就是这个链接不合法,所以我们在这里要用到正则的方法,同样这道题也过滤了javascript关键字,会变成javascr_ipt。;
参考payload:
javascr%09ipt:alert(1) // http://
(这里必须要用单行注释符//注释掉后面的http://,这里因为在javascript伪协议里面,属于js范畴,所以单行注释符是可以使用的。)
欢迎来到level10
这关我们先来看一下页面源码,发现由隐藏的 form 和input
所以现在我们得先来试一下在哪个input里存在漏洞,最后结果;
参考payload:
&t_sort=" type="text" onclick="alert(1)
欢迎来到level11
从这关开始就需要使用抓包得方法了,相比前面,现在这些才是真正有点难度的,不过只要了解抓包的方法,也会觉得比较简单的。首先查看页面源码发现有t_ref
然后用bp抓到本关的页面上Referer和t_ref上的一样
接着修改Referer后的代码为:
" type="text" onclick="alert()
最后返回抓包页面点击发包后回到本题页面后点击文本框即可;
参考payload:
" type="text" onclick="alert()
欢迎来到level12
本关和上一关大致相同,只是注入的地方不同,上一关是在Referer,这一关实在UA注入,过程相同;
欢迎来到level13
本关和前面两关一样,注入点在cookie;
欢迎来到level16
本关过滤了空格,注意前面一定要是keyword=;
参考payload:
onmouseover=alert(1)
欢迎来到level18
同上一题差不多,直接使用同样的代码即可;
参考payload:
onmouseover=alert(1)