level7
经过测试,发现可以通过双写绕过进行测试xss 测试代码:" oonnclick=javascriscriptpt:alert(/bmfx/) > //
level8
通过测试所有常规的绕过方式不能正常使用,需要通过将其转换成Unicode编码进行绕过,转换编码的在线地址:https://tool.chinaz.com/tools/unicode.aspx
将 javascript:alert(/bmfx/) 编码成如下:
javascript:alert(/bmfx/)
level9
javascript:alert(/bmfx/) 将此测试代码进行编码,后面的url地址不需要编码
最终得到的测试代码如下:
javascript:alert(/bmfx/)//http://www.qq.com
level10
此关卡测试过程中,页面没有任何显示,所以首先是要看看页面的源代码,然后发现有隐藏表达,尝试将每个表单的隐藏表情改成text标签试试,最终发现有一个标签是可以被更改,从而可以从此标签进行入手突破,最终测试的代码如下:
<script>alert('bmfx')</script>&t_sort=" type="text" onclick="alert('xss')
更改标签属性,测试结果如下:
总结:
7-10关卡中把一些常规的绕过方式都通过删除,篡改,剔除的方式过滤掉了,所以需要通过编码等方式进行绕过,尤其第10关卡页面没有显示信息,需要通过查看页面源码之后插入可视标签让不可见变为可见,推荐参考:https://www.zhaosimeng.cn/writeup/115.html