xss-labs level 14

xss-labs level 14

由于这题是跳转到外链地址做题,但是网站上不去,所以我也没做,以下具体解题方法是搬来的。查看源码通过iframe标签引入了一个http://exofvoewer.org, 结合乌云爆出的漏洞,上传一个含有xss代码的图片触发xss。exif xss原文链接:先知社区

xss-labs 2020-03-12 PM 361次 3条
xss-labs level 13

xss-labs level 13

1.隐藏表单内没有看见http协议的头部特征查看源码后发现读取了我们的cookie的user值,并且进行传递给了一个input标签2.那很明显还是http头部插入,但是这次利用的是cookieburpsuite抓包查看cookie修改成插入恶意属性,然后放行返回浏览器看到出现了我们插入的按钮点击后触发了我们插入的javascript代码

xss-labs 2020-03-12 PM 279次 3条
xss-labs level 12

xss-labs level 12

也是隐藏表单,有个t_ua的值是一个user-agent,很明显是可以进行user-agent插入恶意代码,进行xss攻击。直接抓下包,原先的user-agent修改后放行可以看到网页出现了我们植入的按钮点击后:

xss-labs 2020-03-12 PM 295次 3条
xss-labs level 11

xss-labs level 11

1.由于主界面跟上关差不多,果断查看前端源码,果然发现隐藏表单查看前端源码,t_sort 和h2标签处被转义了,但是我们的目标在这:$str11=$_SERVER['HTTP_REFERER'];这句代码可以获取http请求头中的Referer字段,就是我们上一级网页的url,只过滤了尖括号,使用javascript伪协议可以绕过从之前的sql注入学习中,我们知道Referer是可以更改的,...

xss-labs 2020-03-12 PM 261次 3条
xss-labs level 10

xss-labs level 10

1.先看下主界面,看起来是一个反射型的XSS漏洞,是在 h2标签中显示的内容2. h2标签依旧是使用 htmlspecialchars()进行转义,做过前几题的我们知道,重点根本不在这。为什么后端有表格我们前端没有看见?因为它被隐藏了3.从源码我们知道 t_sort可以传递参数,但是过滤了尖括号,那我们就使用javascript伪协议,思路是往标签内添加属性。payload:&t_s...

xss-labs 2020-03-12 PM 238次 3条