level 1

没啥好说的
直接alert
在这里插入图片描述

level 2

<input name=keyword  value="test">
//改后是
<input name=keyword  value="1111"><script>……>//
1111"><script>……这是输入的部分
前后闭合

level 3

在这里插入图片描述
用了htmlspeialchars()函数 <>”都被过滤
在这里插入图片描述二者都写可以

level 4

和上面一样

level 5

on 和 script都被过滤
在这里插入图片描述这里用javascript:伪协议
在这里插入图片描述出来的链接就是答案

level 6

可以大小写绕过

level 7

把特殊字符便空了
可以双写绕过

level 8

这关卡的死死的
要编码绕过

level 9

strpos函数看是否有http://
验证是否为安全连接
但是没有限定位置
要编码下
还要把http://放最后面用//注释掉
在这里插入图片描述

level 10-13

页面没有注入点
看源代码发现隐藏的表单
要改为文本框text

type="text" onclick="alert(1)"

后面几关都要改t_sort
因为后端获取t_sort和user-agent等
要从相应注入点注入
在这里插入图片描述

level 14

exif xss漏洞,exif是可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。

喜欢摄影的应该都知道一张照片可以看快门时间 快门次数等很多参数
甚至有些照片能看到经纬度
这关要用到
exifviewer网页
但是
在这里插入图片描述
在这里插入图片描述

level 15

level 16

对script、/、空格进行了转换
空格不可以就用换行符

<a%0atype="text"%0a"alert">

level 17-18

在这里插入图片描述
火狐不支持swf格式
把链接加网页上显示出这样
很奇怪
开始整套娃了
在这里插入图片描述

要找个支持flash的浏览器才能正常打开
17-20关都能用flash xss
flash xss原理
但这里先用别的办法
以18关为例
注入点可以在arg02
但是你连swf都没有哪来的moouseover哪
所以得url连接一下

http://127.0.0.1/xss-labs/level18.php/xsf02.swf?a=?arg01=a&arg02=%20onmouseover=javascript:alert(1)

在这里插入图片描述

level 19-20

Flash XSS漏洞快速上手
flash xss原理
flash反编译工具
以下是大佬的payload

卑微小杨在线emo
flash反编译也不懂
等有空了再研究吧
好多困难等着被克服那
这次没支持flash的浏览器真没法做

18关

http://10.0.1.83/xsslab/level19.php?arg01=version&arg02=<a href="javascript:alert(/bmfx/)">bmfx</a> 

19关

http://10.0.1.83/xsslab/level20.php?arg01=id&arg02=bmfx\"))}catch(e){alert(/bmfx/)}//%26width=998%26height=998