xss靶场练习(一)之xss.haozi.me
目录 前言 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C 0x0D 0x0E 0x0F 0x10 0x11 0x12 前言 xss实战第一部曲, 实战的靶场是部署在github上的, 所以可能有些延迟(你懂的), 然后给出地址: https://xss.haozi.me/ 玩法很简单, 进行xss注入直至alert(1)成功。 fight! 0x00 首先看看布局: 看到源码什么防护都没有, 直接抛一个常规payload过了(过马路一般): <script>alert(1)</script> 0x01 看到注入点是在<textarea></textarea>标签中, 所以用上一题的方法是不会被解析的, 故需要去构造标签, 闭合<textarea></textarea>, 就可以注入了: </textarea> <script>alert(1)</script> <textarea> 或者, 利用error事件也可以: </textarea><img src="" onerror=alert(1)> 由于src是空, 所以肯定会报错, 故通过错误调用事件成功注入xss: 0x02 这题的注入点是把值转化为字符串, 然后显示在输入框内, 这样前两题的标签闭合注入也就失效了 提到闭合, 那么就好办了,