谜团XSS靶场11-15关解析

本文详细解析了谜团XSS靶场的11-15关,涉及Referer头部注入、User-Agent头部注入、Cookie注入等技巧,通过实战演示了XSS攻击的各种方法,包括对ng-include指令的深入理解。
摘要由CSDN通过智能技术生成

谜团XSS靶场11-15关解析

谜团靶场

简介

前两天觉得自己之前写的博客实在是不行,讲的东西都太基础了,都是千篇一律的内容,这方面的内容也比较难讲好,很多细节方面的东西我自己都不会,索性直接删去这部分内容重新开篇,直接进入实战(打靶机),这样在写博客的同时也不会因为写一篇基础性的文章时间太长而导致没有时间去练手,好了废话说到这里,开始打靶。

第十一关

和第十关一样,尝试了一下第10题的思路,在进行参数的传递之后发现如下的情况
在这里插入图片描述
首先我们第一眼能得到的可利用的参数应该就是t_sort,那么尝试第10题的解题方法

t_sort=123"οnclick="alert(1)"type="text

页面的源码变为了下图所示
在这里插入图片描述
这里是进行了实体化编码,没办法了呀,这条路应该是已经走不通了(这里我尝试了很多办法想去绕过,但是我发现每次遇到特殊字符的实体化编码基本属于无解,算是长经验了)。
既然这条路走不通,只能换条路走(这里换条路还是花了大把的时间,包括keyword参数我也花了大量的时间去绕过,但是也是无果)。最终还是通过查阅资料的方式去解决了这个问题,怎么说呢,看到源码的第一遍虽然感觉ref很眼熟,但是并没有立即想到referer这个东西,也就更没有想到Referer头部注入这个内容了(还是遇到的少,不熟练)。
既然知道是和referer头部注入有关系,那这个题目解起来就快多了,首先尝试burp拦截数据包
在这里插入图片描述
可以看出这边并没有Referer头,这边我们自己添加一个。在数据包的最后添加

Referer:123123123

再次查看源代码
在这里插入图片描述
发现这个参数的值已经被传进去了
尝试头部注入

Referer: "onclick="alert(1)"type="text"

在这里插入图片描述
接下来点击框就行了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值