xss-labs 10到20关

第11关

在这里插入图片描述
在网页中查看源代码并没有获得有效信息
于是我选择查看php源代码
在这里插入图片描述
发现这一关多出来这个,但这个又被str_replace函数处理
在这里插入图片描述

而HTTP_REFERER是获取http请求头中的Referer字段,
就是我们上一级网页的url,
那么我们就需要使用到抓包工具进行抓包,修改Referer字段。
但是好几次,我抓包的时候都没有refer这个选项
最后找到的方法是,在第十关转换到第十一关的时候,就开始抓包
在这里插入图片描述
把refer换成我们熟悉的"οnmοuseοver="alert(/xss/)
F12继续把hidden改成text
在这里插入图片描述

第12关

在这里插入图片描述
和上一关一样,在网页代码中看不出东西,返回php代码
在这里插入图片描述
很明显了,这一关抓包修改user_agent这个选项
按F12修改hiddentext
在这里插入图片描述

第13关

在这里插入图片描述
这么看来的话,题型还是没变
直接看php代码
在这里插入图片描述
懂的都懂,换cookie
在这里插入图片描述

第14关

在这里插入图片描述
第14关好像换套路了?这是什么?我好像翻车了,但搜了一下,好像,,别的博主也没打开过。
这关。。就水一下过了
据说好像是exif,那就查一下
在这里插入图片描述

第15关

在这里插入图片描述
查看代码发现有弹窗脚本
在这里插入图片描述
但是没有隐藏的输入框
F12查看页面元素在这里插入图片描述
找到一个img标签,用于加载页面图片
尝试利用img标签的src路径错误触发的onerror事件,来制造弹窗
src置为空,加入onerror=alert(1)
在这里插入图片描述
成功

第16关

在这里插入图片描述
话不多说,直接看php代码
在这里插入图片描述
这一关用的防御方式考虑的比较周全,
空格、反斜杠、script都被str_replace函数替换成&nbsp了,
但是在HTML中可以将%0a或者%0D当成空格使用
所以我们直接把keyword后面的换成<a%0Ahref='javas%0Acript:alert("xss")'>
在这里插入图片描述

第17关

在这里插入图片描述
没有图??
算了,看下源代码
在这里插入图片描述
这一关有两个参数:arg01、arg02,他们是会互相拼接起来的,这两个参数是在embed上,
embed标签定义嵌入的内容,并且做了尖括号过滤,那么我们可以加入一个属性进去
level17.php?arg01= onmousemove&arg02=javascript:alert(/xss/)
经过后续拼接从而得到完整的脚本注入
但不知为何,火狐没有弹出来,我又试了下谷歌
在这里插入图片描述
说明我们的想法是没用问题的。

第18关

在这里插入图片描述
实话说,我看的这第十八关像假的一样。。。
查看源代码,发现和上一关思路一样。
在这里插入图片描述
看,他是第18关。。。

第19关

在这里插入图片描述
这图。。。算了不吐槽了。。
这关有点复杂,参照这个博主的详细解释
xss-labs 第19关

第20关

这一关和19一样。。。
还是参考大佬文章
xss-labs 第20关

第一周

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值