XSS-labs靶场实战(七)——第16-18关

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第16-18关。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第十六关

进入第16关,页面如下所示:
在这里插入图片描述
从上图结合查看源码可以知道,通过GET的方式上传的keyword参数的值,会显示在页面上。
查看第16关PHP源代码如下所示:
在这里插入图片描述
从源代码中可以看出,后台对script、空格等进行了过滤。(如果我们看不到后台,通过简单的测试也可以得到同样的结论)
基于对script的过滤,我们可以采用img标签,基于对空格的过滤,我们可以使用%0a(换行)来代替空格,因此构造Payload如下所示:

<img%0asrc=123%0aonerror=alert(1)>

使用该Payload,发现果然可以成功通过本关,如下所示:
在这里插入图片描述

二、第十七关

进入第17关,页面如下所示:
在这里插入图片描述
查看本关源代码,结合简单实验可知,arg02参数后面的值会出现在embed标签后面,如下所示:
在这里插入图片描述
尽管这里的embed标签无法显示,但是我们还是可以通过构造embed属性的方式来利用本关。并且,在本关中src属性竟然没有引号!这无疑给我们的利用带来了很大的便利。因此,结合上述分析,构造Payload如下所示:

arg02=123%20onmouseover=alert(1)

利用该payload,执行后将鼠标放在embed标签上面,即可完成弹窗,继而通过本关,如下所示:
在这里插入图片描述

三、第十八关

进入第18关,页面如下所示:
在这里插入图片描述
其实,第18关与第17关原理是一致的,我们直接采用第17关的payload即可通过本关,区别可能隐藏在了不受支持的插件中,第18关通关如下所示:
在这里插入图片描述

注意:
xss-labs第19关和20关涉及到了flash的XSS利用,由于在很早之前flash就已经全面停止使用,因此在这里就不对第19关和20关进行介绍了。

原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值