由于这题是跳转到外链地址做题,但是网站上不去,所以我也没做,以下具体解题方法是搬来的。查看源码通过iframe标签引入了一个http://exofvoewer.org, 结合乌云爆出的漏洞,上传一个含有xss代码的图片触发xss。exif xss原文链接:先知社区
1.隐藏表单内没有看见http协议的头部特征查看源码后发现读取了我们的cookie的user值,并且进行传递给了一个input标签2.那很明显还是http头部插入,但是这次利用的是cookieburpsuite抓包查看cookie修改成插入恶意属性,然后放行返回浏览器看到出现了我们插入的按钮点击后触发了我们插入的javascript代码
也是隐藏表单,有个t_ua的值是一个user-agent,很明显是可以进行user-agent插入恶意代码,进行xss攻击。直接抓下包,原先的user-agent修改后放行可以看到网页出现了我们植入的按钮点击后:
1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:$str11=$_SERVER['HTTP_REFERER'];这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过从之前的sql注入学习中,我们知道Referer是可以更改的,...