XSS-labs靶场实战(五)——第12-14关

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第12-14关。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第十二关

进入第十二关,页面如下所示:
在这里插入图片描述
我们查看页面源代码如下所示:
在这里插入图片描述
通过上述查看,我们可以发现t_ua参数的值似乎是我们发送数据包中的User-Agent值,我们使用火狐浏览器Hackbar插件,也证实了这一点。
因此,我们使用和上一关相同的payload,就可以成功突破本关了,完成过程如下所示:
在这里插入图片描述
在这里插入图片描述
完成后的结果如下所示:
在这里插入图片描述

二、第十三关

进入第十三关,页面如下所示:
在这里插入图片描述
查看第三关的源码如下所示:
在这里插入图片描述
通过上述图片,可以发现有一个t_cook参数,该参数的值似乎是通过cookie传递的,使用火狐浏览器查看如下所示:
在这里插入图片描述
因此,我们按照上一关的思路和payload,修改cookie中user参数的值,就可以构造如下所示的显示输入框。
在这里插入图片描述
这时,HTML源代码如下所示:
在这里插入图片描述
我们点击该输入框,就可以通过本关了,如下所示:
在这里插入图片描述

三、第十四关

进入第十四关,页面如下所示:
在这里插入图片描述
需要注意的是,在本关的PHP源代码中,本来有一个iframe框架,该框架引用了一个网站,如下所示:
在这里插入图片描述
通过本关的奥秘就在这个网站里,但是由于该网站目前失效了,因此本关无法正常实验。
接下来仅讲解本关的思路。该站点是一个可以查看图片的EXIF信息的站点,所谓EXIF信息,即Exchangeable Image File的缩写,也就是附加在图片中的附属信息,包括分辨率、拍摄日期等,一张简单的图片EXIF信息如下所示:
在这里插入图片描述
该网站的功能类似如下:
在这里插入图片描述
可以看出,这种站点的大致功能就是把图片中的EXIF信息提取出来,然后显示在页面上。基于此,我们就可以在图片的EXIF信息上做手脚,使得图片的EXIF信息本身就是JavaScript脚本代码,以达到XSS攻击的目的。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值