前言
最近复习xss知识,整理一下xss的绕过思路。
level11
观察测试:
1.四个隐藏参数标签
2.全部get传参一遍发现t_sort可赋值,使用的是get传参
3.针对t_sort测试过滤的字符
t_sort=< > & ; " '
检测到他除了<>,别的全部过滤。
因为我们输入的在引号中,但是引号被过滤,而且html编码的&也被过滤无法绕过。
虽然可以用><强行把标签分离中间插入标签,但是现代浏览器会检测这种,不会给予弹窗。
4.再进行测试发现,t_ref会把我们数据包中的referer参数传入。
5. 根据返回结果,他去除<>,我们需要的"不会过滤。
解题payload:click me" type="button" οnfοcus="alert()
总结:这一关告诉我们,我们数据包中的信息也可以进行xss拼凑,即使可能页面上没有显示出来。
level12
检查测试:
1.看源码很清楚的看到他把我们的浏览器信息藏到了这个input隐藏标签中。
2.对他过滤的字符进行测试发现
它保留了" & # ;
payload:
click it" type="button" οnmοuseοver="alert()
总结:数据包中的数据可以xss。
level13
检查测试:
1.还是三个隐藏标签,但是有个t_cook看名字像cookie,结合他前面的尿性,推测这次cookie是重点。
2.抓包查看数据包
果然出现了cookie
直接在cookie处构造payload
解题payload:
click it" type="button" οnmοuseοver="alert()
level14
这关玩不起,没法玩
level15
检测:
1.页面什么都没有,但是有一个注释,注释中有包含漏洞。
2.啧怎么说呢,我看了别人文献,发现这关我这个靶场跟别人的不一样,我的没有文件包含的代码,反而跑到注释里去了。
我尝试闭合注释也绕不出来。可能php版本不一样什么的吧。
这个我也没法演示了。