ox00反射型
挑戰1
payload:<script>alert('xss')</script>
挑戰2
通過嘗試發現頁面會發生變化,而且參數在url中可見且可控
url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=%E5%88%87%E6%8D%A2
改變參數clr
的值爲紅色的RGB值#FF0000
,看看是否會被執行
可以看到,我們注入的參數被成功執行
在瀏覽器審查元素,找到我們剛剛注入的值,注入參數被執行了
編輯html,閉合option
標籤,插入xss代碼
payload:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23FF0000%22%3E%3C/option%3E%3Cscript%3Ealert(%27xss%27)%3C/script%3E&Change=%E5%88%87%E6%8D%A2
在html代碼中也可以看到
挑戰3
審查元素,修改html,
修改input
標籤,如下圖
成功觸發事件
挑戰4
一樣,審查元素,編輯html
0x01 基於post
在輸入框直接輸入<script>alert('xss')</script>
,enter即可觸發xss
0x02 http引用
挑戰1
頁面將http頭部中的Referer
字段打印了出來,
我們在這裏嘗試在Referer
字段注入xss代碼,
成功觸發xss
挑戰2
方法同上一關
0x03 用戶代理頭
在代理字段注入xss代碼,
成功觸發xss
0x04 基於flash的
未找到方法
0X05 存儲型xss
在標題處和消息處都可以提交xss
payload:<script>alert(/xss/)</script>