有了第十一关的经验我们再来看第十二关就显得十分简单了:
我们查看页面源代码,依然发现了那个熟悉的隐藏表单:
我们发现了表单中的t_ua参数获取了我们的浏览器标识信息,有了上一关的经验,我们可以推测出该关需要我们在请求的User-Agent参数上做文章,将我们的payload注入到该参数中从而执行代码
我们用到的payload依然是 "οnblur="alert(/xss/)" type="text"//
关于这段payload的原理就不过多解释了,大家可以自行参考笔者之前的文章,事不宜迟,我们接着在burp中开始操作:(可参考上一篇文章)
我们首先找到我们需要的数据包:
我们将请求发送到重写器中进行重写修改:
我们将User-Agent参数修改为我们的payload后将请求发送至浏览器(具体方法参照上一篇文章):
我们便成功了,就是这么简单,主要还是考察了对抓包工具的熟练使用和简单payload的构造,加油吧!!!