xss-labs level 12

xss-labs level 12

也是隐藏表单,有个t_ua的值是一个user-agent,很明显是可以进行user-agent插入恶意代码,进行xss攻击。直接抓下包,原先的user-agent修改后放行可以看到网页出现了我们植入的按钮点击后:

xss-labs 2020-03-12 PM 296次 3条
xss-labs level 11

xss-labs level 11

1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:$str11=$_SERVER['HTTP_REFERER'];这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过从之前的sql注入学习中,我们知道Referer是可以更改的,...

xss-labs 2020-03-12 PM 262次 3条
xss-labs level 10

xss-labs level 10

1.先看下主界面,看起来是一个反射型的XSS漏洞,是在 h2标签中显示的内容2. h2标签依旧是使用 htmlspecialchars()进行转义,做过前几题的我们知道,重点根本不在这。为什么后端有表格我们前端没有看见?因为它被隐藏了3.从源码我们知道 t_sort可以传递参数,但是过滤了尖括号,那我们就使用javascript伪协议,思路是往标签内添加属性。payload:&t_s...

xss-labs 2020-03-12 PM 239次 3条
xss-labs level 9

xss-labs level 9

1.这题的过滤规则跟上一题差不多,只不过对输入的数据进行判断有没有带"http://"这个协议头。2.那也就是说我们输入的数据必须要带有"http://"才可以,上一题的paylaod:javascrip%0at:alert('xss')我们需要添加"http://"进去而且不妨碍原代码的执行,那么可以使用注释法javascrip%0at:alert('xss')<!--http://...

xss-labs 2020-03-12 PM 244次 3条
xss-labs level 8

xss-labs level 8

1.这跟前几关不同,这关是个存储型的xss漏洞,点击友情链接之后查看源码,常规的字段都被替换添加了下划线,然后我们输入的字符串会插入a标签里面当作超链接导向。2.这里的思路就是利用<a>标签中的 href属性来执行javascript代码,简单来讲就是如果 href后面跟一个url的话就会去访问url地址,如果是javascript伪协议(javascript:)就会执行javascr...

xss-labs 2020-03-12 PM 313次 4条