xss-labs level 10

管理员 2020-03-12 PM 240℃ 3条

1.先看下主界面,看起来是一个反射型的XSS漏洞,是在 h2标签中显示的内容

2. h2标签依旧是使用 htmlspecialchars()进行转义,做过前几题的我们知道,重点根本不在这。为什么后端有表格我们前端没有看见?因为它被隐藏了

3.从源码我们知道 t_sort可以传递参数,但是过滤了尖括号,那我们就使用javascript伪协议,思路是往标签内添加属性。payload:

&t_sort=click here" type="button" onclick="javascript:alert('xss')  

用法是直接在url后面添加payload,提交后界面就出现了一个按钮。

查看页面源码,发现有个input标签变成了彩色,说明被执行了

然后我们点击按钮,弹出了过关框,说明我们植入的恶意代码已经执行

非特殊说明,本博所有文章均为博主原创。

上一篇 xss-labs level 9
下一篇 xss-labs level 11

评论啦~



已有 3 条评论


  1. XSS-labs练习笔记 – 0verflow's blog

    […] xss-labs level 10 […]

    回复 2020-03-12 15:30
  2. 1
    1

    1

    回复 2024-02-16 22:30
  3. 1
    1

    1

    回复 2024-02-16 22:51