IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> XSS-labs靶场通关秘籍(level 13-16) -> 正文阅读

[PHP知识库]XSS-labs靶场通关秘籍(level 13-16)

XSS-labs靶场通关秘籍(level 13-16)

level 13

进入靶场,使用GET请求方式传递参数keyword的值,使用测试xss注入代码进行注入,查看过滤

<script " ' Oonn>

在这里插入图片描述
右键查看页面源码,发现没有接收keyword参数值的变量,但是有四个隐藏变量,向四个隐藏变量发送xss注入代码进行注入
使用GET请求方式向t_link变量传递参数

click" type="button" οnclick="javascript:alert(1)

在这里插入图片描述
查看页面源码发现t_link没有接收传递的参数值,但是t_cookie变量里出现了值:call me maybe?
在这里插入图片描述
抓取请求数据包,发现在请求数据包中cookie变量传递的参数与页面源码中显示的一致
在这里插入图片描述
修改cookie的值,写入xss注入代码
在这里插入图片描述
放包,页面出现按钮,点击提示通过
在这里插入图片描述

level 14

进入靶场,发现浏览器在请求这个地址:http://www.exifviewer.org/,等待请求完成后发现这个网站没有回应
在这里插入图片描述
在网上查找资料发现该网站已经挂了,查看源码发现该关卡使用iframe标签将该网站的URL地址包含到该页面中进行访问

在这里插入图片描述
在本地创建一个xss.php文件,将此处iframe标签中的URL地址修改为本地xss.php文件的地址

<script>
window.alert = function()  
{     
	confirm("完成的不错!");
	window.location.href="level15.php?src=1.gif"; 
}
</script>	

<?php
	
	$id = $_GET['id'];
	echo $id;

?>

在这里插入图片描述

"http://127.0.0.1/xss/xss.php?id='<script>alert(1)</script>'"

防止页面直接请求http://www.exifviewer.org/,将burp开启进行拦截
在这里插入图片描述
修改页面iframe包含的URL地址,页面提示通关
在这里插入图片描述

level 15

进入靶场,发现页面使用GET请求方式传递参数
在这里插入图片描述
直接使用测试xss注入代码进行注入,测试过滤

<script " ' Oonn>

查看页面源码,发现存在过滤,过滤<>和双引号"
在这里插入图片描述
但是页面使用ng-include指令
AngularJS ng-include 指令 | 菜鸟教程

ng-include 是 angular js 中的东西,其作用相当于php的include函数。这里就

是将1.gif这个文件给包含进来。

ng-include 属性的值可以是一个表达式,返回一个文件名。

直接将第一关的URL地址构造成xss注入代码进行注入

?src='http://127.0.0.1/xss/level1.php?name=<img src=1 onerror=alert(1)>'

在这里插入图片描述
发送请求,页面弹窗提示通关
在这里插入图片描述

level 16

进入靶场,看到GET传参,直接上xss代码测试

<script " ' Oonn>

在这里插入图片描述
根据页面回显发现将script过滤,大小写敏感
查看页面源码发现将script和空格都替换为实体编码:&nbsp;,此时的空格不能正常使用,所写的xss代码也会变成连在一起,不能正常解析
在这里插入图片描述
标签<center>所支持的事件属性
在 HTML 4.01 中,<center> 标签支持如下事件属性
在这里插入图片描述

使用%0A代替空格

http://127.0.0.1/xss/level16.php?keyword=<img%0asrc=1%0aοnmοuseοver="alert(1)">

点击发送请求,页面出现图片,当鼠标移入图片时页面提示通关
在这里插入图片描述
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-09-25 23:04:30  更:2022-09-25 23:04:48 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 13:35:47-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码