xss-labs level 15

xss-labs level 15

1.这里引用了angular.min.js javascript框架。关于这个框架然后我在网上找到了这个框架的包含模块资料,也就是ng-include,类似于文件包含这么一个功能ng-include可以包含一个html文件(但不限于html文件), 但只是加载一个静态页面显示在前端,不会加载里面的js, 使用时要在文件名要用单引号包起来,下面是一个实例2.查看后台源码,发现src被ng-in...

xss-labs 2020-03-12 PM 218次 3条
xss-labs level 14

xss-labs level 14

由于这题是跳转到外链地址做题,但是网站上不去,所以我也没做,以下具体解题方法是搬来的。查看源码通过iframe标签引入了一个http://exofvoewer.org, 结合乌云爆出的漏洞,上传一个含有xss代码的图片触发xss。exif xss原文链接:先知社区

xss-labs 2020-03-12 PM 302次 3条
xss-labs level 13

xss-labs level 13

1.隐藏表单内没有看见http协议的头部特征查看源码后发现读取了我们的cookie的user值,并且进行传递给了一个input标签2.那很明显还是http头部插入,但是这次利用的是cookieburpsuite抓包查看cookie修改成插入恶意属性,然后放行返回浏览器看到出现了我们插入的按钮点击后触发了我们插入的javascript代码

xss-labs 2020-03-12 PM 215次 3条
xss-labs level 12

xss-labs level 12

也是隐藏表单,有个t_ua的值是一个user-agent,很明显是可以进行user-agent插入恶意代码,进行xss攻击。直接抓下包,原先的user-agent修改后放行可以看到网页出现了我们植入的按钮点击后:

xss-labs 2020-03-12 PM 228次 3条
xss-labs level 11

xss-labs level 11

1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:$str11=$_SERVER['HTTP_REFERER'];这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过从之前的sql注入学习中,我们知道Referer是可以更改的,...

xss-labs 2020-03-12 PM 201次 3条