xss-labs靶场:level12攻略 抓包工具的巧妙利用2

有了第十一关的经验我们再来看第十二关就显得十分简单了:

我们查看页面源代码,依然发现了那个熟悉的隐藏表单:

我们发现了表单中的t_ua参数获取了我们的浏览器标识信息,有了上一关的经验,我们可以推测出该关需要我们在请求的User-Agent参数上做文章,将我们的payload注入到该参数中从而执行代码

我们用到的payload依然是  "οnblur="alert(/xss/)" type="text"//

关于这段payload的原理就不过多解释了,大家可以自行参考笔者之前的文章,事不宜迟,我们接着在burp中开始操作:(可参考上一篇文章)

我们首先找到我们需要的数据包:

我们将请求发送到重写器中进行重写修改:

我们将User-Agent参数修改为我们的payload后将请求发送至浏览器(具体方法参照上一篇文章):

我们便成功了,就是这么简单,主要还是考察了对抓包工具的熟练使用和简单payload的构造,加油吧!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值