2021-01-11-xss-labs下

本文详细介绍了XSS Labs的11至20关,涵盖各种XSS攻击手段,包括利用referer、User-Agent、cookie、Exif数据、ng-include、Flash XSS等进行注入攻击,解析了后端源码,探讨了如何绕过htmlspecialchars()函数限制触发XSS。
摘要由CSDN通过智能技术生成

xss-labs 11~20

level-11

同第十关一样,页面上只有一个显示位,再看看源码:

s8dMLj.png

可以看到有隐藏表单,比第十关多了一个t_ref的<input>标签。

而且t_ref的value值为上一关的地址链接值。那么我们可以通过抓包修改这个值来攻击,将referer内容修改为:

" type="text" onclick="alert(1)

s8DFc8.md.png

成功插入,然后触发即可:

s8Duhq.png

看源码:

s8rVxK.md.png

$_SERVER[‘HTTP_REFERER’]: 得到链接到当前页面的前一页面的地址。

可以看到将我们前页面的地址进行了去<、>处理后插入到了t_ref中。t_sort接收的值进行了**htmlspecialchars()**处理。

level-12

先看看页面源码:

sG41yj.md.png

多了一个名字为t_ua的<input>标签,而其value值看起来很像User-Agent头,而上一关是要抓包修改referer,所以我们可以联想到还是要burp抓包改包,先看看:

sGI3aq.md.png

可以看到其value值确实为数据包中的User-Agent头的值。让我们修改它:

sGI4eA.md.png

sGI5dI.png

来看看后端源码:

sGIOyQ.md.png

可以看到, s t r 与 str与 strstr00分别接收了keyword和t_sort的值并将其用**htmlspecialchars()**函数处理后分别拼接到<h2>和名字为t_sort的<input>标签处。

$str11接收了请求中的User-Agent头的值,后去掉了其中的<、>后插入到了名字为t_ua的<input>标签中,所以我们从这里入手。

level-13
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值