xss-labs level 17

xss-labs level 17

审查前端源码,这次显示内容的地方使用了 <embed>标签通过url知道提交了两个参数arg01和arg02,我们先修改两个参数看看查看后端原来是使用了拼接字符串echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100...

xss-labs 2020-03-14 AM 285次 4条
xss-labs level 16

xss-labs level 16

1.查看过滤规则2.发现进行了统一转换为小写,并且把 "script"、"/"、"空格" 转换为"&nbsp" 这个实体编码,那这里我们就不能使用双写绕过和大小写混合绕过了,于是尝试用%0a隔开script,发现隔开成功不会被过滤通过前端源码查看,发现输入的内容输出在<center>这个标签内,这个标签的作用是把里面的内容居中显示在网页。3.那这就有意思了,sc...

xss-labs 2020-03-14 AM 266次 4条
xss-labs level 15

xss-labs level 15

1.这里引用了angular.min.js javascript框架。关于这个框架然后我在网上找到了这个框架的包含模块资料,也就是ng-include,类似于文件包含这么一个功能ng-include可以包含一个html文件(但不限于html文件), 但只是加载一个静态页面显示在前端,不会加载里面的js, 使用时要在文件名要用单引号包起来,下面是一个实例2.查看后台源码,发现src被ng-in...

xss-labs 2020-03-12 PM 269次 3条
xss-labs level 14

xss-labs level 14

由于这题是跳转到外链地址做题,但是网站上不去,所以我也没做,以下具体解题方法是搬来的。查看源码通过iframe标签引入了一个http://exofvoewer.org, 结合乌云爆出的漏洞,上传一个含有xss代码的图片触发xss。exif xss原文链接:先知社区

xss-labs 2020-03-12 PM 344次 3条
xss-labs level 13

xss-labs level 13

1.隐藏表单内没有看见http协议的头部特征查看源码后发现读取了我们的cookie的user值,并且进行传递给了一个input标签2.那很明显还是http头部插入,但是这次利用的是cookieburpsuite抓包查看cookie修改成插入恶意属性,然后放行返回浏览器看到出现了我们插入的按钮点击后触发了我们插入的javascript代码

xss-labs 2020-03-12 PM 259次 3条