首页 > 其他分享 >XSS-labs总结2

XSS-labs总结2

时间:2023-05-24 16:44:53浏览次数:45  
标签:总结 XSS 源代码 xss level ng labs include payload

level 11

从前端源代码看依然存在隐藏表单

image-20230331193007492

还是先去看源代码

image-20230331195049403

先获得请求头的Refererer然后过滤了尖括号后输出在了value处,我们还是闭合value然后使用on....值进行alert弹窗

image-20230331194117946

网上说这个t_refer的值的变化会在前端显示但是我没有显示

hidden隐藏了表单,str与str00都被做了转义,可以对输出的$str33写xss语句,

burp抓包改referer即可

payload为:Referer: " onm ouseover=alert(/xss/) type="text

image-20230331195355124

image-20230331194956360

level 12

先从前端看

image-20230331195559033

标致的user-agent

源码验证一下(多尝试几个payload也可也)

image-20230331195702183

过滤方法和之前一样,这次修改的东西为user-agent

image-20230331200037235

image-20230331200140456

(onclick要点击嗷)

level 13

发现了

image-20230331200432277

是前端响应的返回值的cookie.

image-20230331200559180

是user值嗷,那么我们抓包cookie的user改成我们的payload

payload同上: " onfocus=alert(/xss/) type="text

image-20230331200725191

image-20230331200828922

level 14

嗯...源代码

image-20230331201521284

这一关iframe调用的文件地址失效,已经无法测试了。

这里可以简单复现一下这种触发XSS的环境。有些网站有读取图片exif(可交换图像文件格式英语:Exchangeable image file format,官方简称Exif)信息的功能,当网站读取到的恶意的exif信息就会触发这个payload,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。可使用鼠标右键进入属性页面查看部分信息。)我这里先创建一个exifxss.php的文件然后在当前文件夹下面放一张名为404的正常图片,接着访问一下

如果我们将图片的exif信息改成触发xss的payload呐?

可以看到已经在图片的exif信息中插入了触发xss的payload了。接下来再次访问试试看

我没尝试出来不浪费时间了

level 15

先看源代码

image-20230331210819616

通过第一行以及我们提交的参数src的值被插入到标签的class属性值中发现这里用了angular js的ng-include,其作用相当于php的include函数。这里就是将1.gif这个文件给包含进来。

此处用了ng-include指令的话,先了解一下其具体的用法。
1、ng-include 指令用于包含外部的 HTML文件。
2、包含的内容将作为指定元素的子节点。
3、ng-include 属性的值可以是一个表达式,返回一个文件名。
4、默认情况下,包含的文件需要包含在同一个域名下。
特别值得注意的几点如下:
1.ng-include,如果单纯指定地址,必须要加引号
2.ng-include,加载外部html,script标签中的内容不执行
3.ng-include,加载外部html中含有style标签样式可以识别
既然这里可以包含html文件,那么也就可以包含之前有过xss漏洞的源文件

这里有个html实体化函数在,没有删掉东西,所以不影响我们接下来的操作,我们可以包涵第一关并让第一关弹窗(注意,这里不能包涵那些直接弹窗的东西如

标签:总结,XSS,源代码,xss,level,ng,labs,include,payload
From: https://www.cnblogs.com/vaneshadow/p/17428803.html

相关文章

  • XSS-labs总结1
    XSS-labslevel1先查看一下源代码由此可见并没有任何的过滤措施,直接输入关于name的参数作为payload即可弹窗成功level2再去看源代码由此可见在获取keyword的值之后有两次输出,一次被.htmlspecialchars()所过滤,但第二次在表单input输出并没有进行过滤操作,由此我们可以通......
  • AT_abc_272_e 总结
    题意给定长度为\(n\)的数组\(a_i\)。执行操作\(m\)次,每次操作将\(a_i\)加上\(i\),对于每操作求出,最小的非负整数,使得\(A\)不包含它。数据范围:\(1\len\le2\times10^5,1\lea_i\le10^9\)。思路首先当\(0\lea_i<n\)时,\(a_i\)对答案才会有影响......
  • AT_abc_271_f 总结
    题目:AT_abc_271_f链接:洛谷,AT,vjudge题意有\(n\timesn\)的矩阵\(a_{i,j}\),问有几条从\((1,1)\)走到\((n,n)\)且异或和为\(0\)的方案数。数据范围:\(2\len\le20,0\lea_{i,j}\le2^{30}\)。......
  • 博学谷学习记录 自我总结 用心分享 | Alibaba- GateWay
    SpringCloudNetflix项目进入维护模式,SpringCloudNetflix将不再开发新的组件,我们知道SpringCloud版本迭代算是比较快的,因而出现了很多中岛的ISSUE都来不及Fix就又推另一个Release了。进入维护模式意思就是目前已知以后一段时间SpringCloudNetflix提供的服......
  • PTA 1—3次题目集总结 Blog1
    一.前言前三次题目集总的来说知识点很多,题量也很大,除了第一次题目简单,第二三次题目的难度跨度太大了,第一次都是很基础的题目,第二三次题目难度突然提高很多,措不及防,完成得很困难,由于菜单计价系统是第一次写,难度很大,完成的不太好。二.设计与分析第一次题目集:总的来说,第一次题目......
  • java 实验总结
    (1)前言:前三次的题目集,大概囊括了最基础的输入输出、类的创建;字符串的各种操作(定位某个特点字符在字符串中的下标、提取某段需要的子字符串、对于某个字符或某个子字符串的格式判断等等)、类的交互、函数的创建与使用以及正则表达式的运用等等。题量不大,除却第一次有9个题以外,第二次......
  • PTA题目集1~3的总结性Blog
    一、前言:我通过学习面向对象程序设计这门课程,深入掌握了Java语言的知识。截至目前,三个PTA作业,这些作业主要涉及Java的结构、类的运用、以及一些方法的使用,其中类的应用是重点。这三次作业的难度逐渐加大,同时作业量也在逐步增加。最令我印象深刻的是点菜,每一次都让我心如焦土,无可......
  • Redis的数据类型总结
    1:StringString有三种编码方式:int(整数型,直接以RedisObject存储)、raw(大于等于32位,使用sds进行存储)、内存结构为*ptr指向一个sdshdr,需要申请两次内存,可以修改!)embstr(小于32位),其中embstr只需要一次内存分配,数据比较小的时候使用,但他是只读的,如果需要修改会变为raw再执行修改2:Li......
  • BeanUtils使用总结
    [color=red][size=x-large]Commons-BeanUtils学习笔记[/size][/color[color=red][b]1、BeanUtils一共分4个包:[/b][/color][b]org.apache.commons.beanutilsorg.apache.commons.beanutils.convertersorg.apache.commons.beanutils.localeorg.apache.commons.beanutils.loc......
  • ROS2指令总结
    查看功能ros2nodelistros2topiclistros2servicelistros2actionlist查看节点信息:ros2nodeinfo<node_name>话题ros2topicecho<topic_name>查看话题的详细信息:ros2topicinfo<topic_name>查看话题的数据类型:ros2topiclist-t查看数据类型的具......