第八关和前几关有点不一样,多了一个友情链接
直接输入我们的代码<script>alert()</script>看一下
可以看出,我们输入的代码一开始没什么问题,script到a href 标签里被加了一个下划线,
因为是a标签我们可以直接用伪协议,伪协议里也有script这里我们用制表符绕过
在url里输入%09用制表符把script分开,
输入后我们的js代码就变成了这样
接下来点一下友情链接就可以直接弹窗
🆗了,level9
还是老样子,又是友情链接,这样我们就把第八关的payload弄进去看一下哪里有问题
这次还是script给加了 _ ,友情链接还说我们的链接不合法,友谊的小船说翻就翻了
链接嘛一定要有http:// 我们现在成功把我们输入的传上去了,现在开始插入我们的js代码,
接着用我们的javascript:alert() ,加上制表符
加上 http:// 可是还不能让他运行,用<!-- -->注释把他注释掉就好了
level10
第十关页面没有可以输入的地方,只能从url中下手,先看一下页面的源代码,有没有突破点
果然,有一个隐藏的表单而且还有 t_link 、t_history 、 t_sort 三个变量,我们在url里尝试给这三个变量传参
查看源代码发现只有t_sort变量的值返回到了value=" "
接下来我们进行绕过
在代码的最后 type="text" 让文本框显示出来 ,type="hidden"是隐藏文本框,我们的在前,所以他原本的是不行的,不把他显示出来我们的弹窗是不弹的
🆗
level11
还是没有输入点,查看源码
增加了一个referer,
referer:是http请求header中的一部分,表示请求当前资源的客户端来源
这里显示我们的来源是第十关,并且同样给隐藏了,既然这样我们用Burp Suite 抓包,从他的referer下手
🆗
level12
同理检查源代码
这关是 user-agent
user-agent:包含发出请求的用户的请求信息
这就和十一关很像了,我们用Burp Suite抓下,直接下手user-agent
动手
🆗