7.第七关
先提交:<script ' "/\ Oonn>查看源代码:
过滤了script 和On,双引号闭合,所以payload:" oONnmouseover="alert(/xss/)
8.第八关
先提交:<script ' "/\ Oonn>查看源代码:
发现:script和on中间都被加上了_,还有就是把我们写的东西放入了href标签中,所以我们还是使用javascript伪协议,javascript:alert(/xss/),鼠标悬停在友情链接处,发现左下角出现javascript被加上了下划线
这里我们使用c的16进制编码的方式:c,所以构造payload:javascript:alert(/xss/)
9.第九题
输入上一题的链接试一下,右下角显示链接不合法
输入一个http://www.baidu.com却合法,所以我们构造payload:javascript:alert('http://')
10.第十题
先提交:<script ' "/\ Oonn>(?keyword=<script ' "/\ Oonn>)查看源代码:
发现找不到提交的keyword参数,只有t_link, t_history, t_sort 所以我们向里面提交参数,发现只有t_sort有显示
这里过滤了尖括号,使用另外一种方法:通过事件onclick触发js代码
paylaod:click me!"type="button" οnclick="alert(/xss/)
以上内容若有错误,欢迎指正(部分参考:千锋教育)