xss-labs level 11

管理员 2020-03-12 PM 260℃ 3条

1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单

查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:

$str11=$_SERVER['HTTP_REFERER'];

这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过

从之前的sql注入学习中,我们知道Referer是可以更改的,那我们这里也可以通过修改Referer值进行xss插入

2.直接启动我们的burpsuite,启动拦截然后刷新下网页

红框中的就是我们原本的Referer值,也就是我们的上一级网页url地址

修改Referer头,插入恶意代码使input标签添加进去属性,然后放行

然后回浏览器可以看到我们插入的代码有了效果

点击按钮之后

非特殊说明,本博所有文章均为博主原创。

上一篇 xss-labs level 10
下一篇 xss-labs level 12

评论啦~



已有 3 条评论


  1. XSS-labs练习笔记 – 0verflow's blog

    […] xss-labs level 11 […]

    回复 2020-03-12 16:05
  2. 1
    1

    1

    回复 2024-02-16 22:30
  3. 1
    1

    1

    回复 2024-02-16 22:51