第11关
在网页中查看源代码并没有获得有效信息
于是我选择查看php源代码
发现这一关多出来这个,但这个又被str_replace函数处理
而HTTP_REFERER是获取http请求头中的Referer字段,
就是我们上一级网页的url,
那么我们就需要使用到抓包工具进行抓包,修改Referer字段。
但是好几次,我抓包的时候都没有refer这个选项
最后找到的方法是,在第十关转换到第十一关的时候,就开始抓包
把refer换成我们熟悉的"οnmοuseοver="alert(/xss/)
按F12
继续把hidden改成text
第12关
和上一关一样,在网页代码中看不出东西,返回php代码
很明显了,这一关抓包修改user_agent
这个选项
按F12修改hidden
为text
第13关
这么看来的话,题型还是没变
直接看php代码
懂的都懂,换cookie
第14关
第14关好像换套路了?这是什么?我好像翻车了,但搜了一下,好像,,别的博主也没打开过。
这关。。就水一下过了
据说好像是exif,那就查一下
第15关
查看代码发现有弹窗脚本
但是没有隐藏的输入框
按F12
查看页面元素
找到一个img标签,用于加载页面图片
尝试利用img
标签的src路径错误触发的onerror
事件,来制造弹窗
把src
置为空,加入onerror=alert(1)
成功
第16关
话不多说,直接看php代码
这一关用的防御方式考虑的比较周全,
空格、反斜杠、script都被str_replace函数替换成 了,
但是在HTML中可以将%0a或者%0D当成空格使用
所以我们直接把keyword
后面的换成<a%0Ahref='javas%0Acript:alert("xss")'>
第17关
没有图??
算了,看下源代码
这一关有两个参数:arg01、arg02,他们是会互相拼接起来的,这两个参数是在embed上,
embed标签定义嵌入的内容,并且做了尖括号过滤,那么我们可以加入一个属性进去
level17.php?arg01= onmousemove&arg02=javascript:alert(/xss/)
经过后续拼接从而得到完整的脚本注入
但不知为何,火狐没有弹出来,我又试了下谷歌
说明我们的想法是没用问题的。
第18关
实话说,我看的这第十八关像假的一样。。。
查看源代码,发现和上一关思路一样。
看,他是第18关。。。
第19关
这图。。。算了不吐槽了。。
这关有点复杂,参照这个博主的详细解释
xss-labs 第19关
第20关
这一关和19一样。。。
还是参考大佬文章
xss-labs 第20关
第一周