xss-labs靶场分析及绕过

  1. level1

源码:

xss-labs靶场分析及绕过_第1张图片

图中框示的为注入点,下同

payload

name=

注入结果:

xss-labs靶场分析及绕过_第2张图片

原理:

由于第一关没有做任何的过滤所以直接注入就行

  1. level2

源码:

xss-labs靶场分析及绕过_第3张图片

payload:

keyword=a">//

原理:

注入点为form表单,首先先用a">将标签闭合,逃逸出引号,然后执行// #这里的S为大写

原理:

这一关的注入点依旧为form表单,首先"用来逃逸出引号,”>“用来闭合前面的”<“方便弹窗语句的执行。然后通过将Script中的S大写进行过滤的绕过,然后执行 aaaa //onerror 当加载文档或图像时发生某个错误 无<>的弹窗语句 onclick="alert(1)" //鼠标单击事件 onmouseover="alert(1)" //鼠标悬浮事件

你可能感兴趣的:(安全,xss,安全,前端)