首页 > 其他分享 >xss-labs靶场:level11攻略 抓包工具的巧妙利用

xss-labs靶场:level11攻略 抓包工具的巧妙利用

时间:2024-09-16 21:54:12浏览次数:14  
标签:xss 请求 URL labs level11 参数 源代码 我们 页面

攻略第十关后稍作休整,我们继续来看第十一关:

和上一关一样,提供给我们的仅有的参数是URL中的keyword,很明显,这个参数是无法利用的,我们查看页面源代码发现依然是有一个隐藏表单的存在,但是,我们发现表单中多了一个参数t_ref

<form id="search">
<input name="t_link" value="" type="hidden">
<input name="t_history" value="" type="hidden">
<input name="t_sort" value="" type="hidden">
<input name="t_ref" value="http://bc.mzfxshs.top/xss/level10.php?t_sort=%22onblur=%22alert(/xss/)%22%20type=%22text%22//" type="hidden">
</form>

我们发现t_ref参数似乎获取了上一关的URL,在不知道php源代码的前提下,我们可以大胆猜测一下网页的请求头中可能包含上一个网页的URL,让我们用Burp抓个包看一下:

果然,我们发现它的请求头中有一个参数Referer,它用来传入我们上一个页面的url,如果我们将其中的url换成我们构造好的payload,我们是不是就可以成功执行代码了呢?我们来试验一下:

注意:如果我们没有上一个界面,也就是第十一关的网页是你打开的第一个页面或者新建的页面,此时抓到的请求头中不含有Referer参数,此时我们只需要用Burp在请求中手动添加一个Referer参数即可

首先,我们利用前面学习的知识,构建一段payload:"οnblur="alert(/xss/)" type="text"//

 接下来我们来重写请求:将请求发送到重写器中

接下来进入重写器进行编辑:

我们将方框中的URL修改为我们构造好的payload

修改好后我们按照图中的步骤将请求发送至浏览器:

我们点击复制按钮,复制这段URL,然后粘贴到浏览器打开,我们会发现我们的代码被成功执行了!

 该关的难度较大,主要考察了我们对源代码的分析和合理的猜测,以及对burp等抓包工具的熟练使用。

大家在看到一些看似奇怪的参数时一定要小心再小心,突破口可能就在其中!!!

我们下一关再见!!!

标签:xss,请求,URL,labs,level11,参数,源代码,我们,页面
From: https://blog.csdn.net/godfish44/article/details/142307273

相关文章

  • sqli-labs Basic Challenge Less_1 通关指南
    sqli-labsBasicChallengeLess_1通关指南测试注入点测试注入点的数据类型测试过程:测试返回点:测试列数:测试返回点:收集数据:版本用户权限库名表名与列名查找敏感信息测试注入点在进行SQL注入之前,首先要找到可能出现的注入点,以及其防护等级,也就是查找是否有漏洞。......
  • Cisco Modeling Labs (CML) 2.7.2 发布下载,新增功能概览
    CiscoModelingLabs(CML)2.7.2-网络仿真工具思科建模实验室(CML)请访问原文链接:https://sysin.org/blog/cisco-modeling-labs-2/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgCiscoModelingLabs是我们用于网络仿真的首要平台。凭借易于使用的HTML5UI和......
  • 基于sqli-labs Less-1的sql注入原理详细讲解
    SQLiLabs是一个专为学习和测试SQL注入漏洞而设计的实验室平台。它旨在帮助安全研究人员、开发者以及网络安全爱好者深入理解和实践各种SQL注入攻击。SQLiLabs提供了一系列精心设计的实验室环境和挑战,模拟真实的SQL注入漏洞,并提供相应的解决方案。关于sqli-labs靶场的本......
  • POI常见包名称含义,常见HSSF,SXXF,SXSSF区别
    Java单元格合并后边框消失了在使用Java编写Excel文件时,经常会遇到合并单元格的需求。单元格合并可以使表格更加美观,同时减少重复的内容。然而,有时候在合并单元格后会发现边框消失了,这给我们带来了困惑。本文将介绍这个问题的原因以及解决方法,并提供相应的代码示例。问题描述当我......
  • sqli-labs靶场自动化利用工具——第8关
    文章目录概要整体架构流程技术细节执行效果小结概要Sqli-Labs靶场对于网安专业的学生或正在学习网安的朋友来说并不陌生,或者说已经很熟悉。那有没有朋友想过自己开发一个测试脚本能实现自动化化测试sqli-labs呢?可能有些人会说不是有sqlmap,那我们又何须使用这个小脚本呢?这里......
  • Java中的安全编码实践:如何防止SQL注入与XSS攻击
    Java中的安全编码实践:如何防止SQL注入与XSS攻击大家好,我是微赚淘客返利系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿!在Java开发中,安全编码是确保应用程序免受攻击的关键因素。SQL注入和跨站脚本攻击(XSS)是最常见的安全漏洞之一。本文将介绍如何在Java中防止这两种攻击,并提......
  • 828华为云征文|华为云Flexus X实例全面杜绝DDoS、XSS、CSRF与SQL注入攻击,为企业部署无
    华为云近期盛大开启的828B2B企业节,为追求极致算力性能的企业用户带来了前所未有的优惠盛宴。特别是FlexusX实例,其强大的计算能力在此活动期间以超值价格呈现,无疑是自建高性能MySQL数据库、Redis缓存系统以及Nginx服务器等关键服务的理想选择。对于渴望提升业务处理效率与......
  • linux虚拟机(centos)搭建sqli-labs
    1.开启小皮2.查看文件位置配置文件路径为/usr/local/phpstudy/soft[root@localhostsoft]#cd/www/admin/localhost_80[root@localhostsoft]#pwd/usr/local/phpstudy/soft网站根目录为/www/admin/localhost_80/wwwroot[root@localhostlocalhost_80]#cdwwwroot[roo......
  • 【靶场】sqli-labs 靶场通关(1-16)
    ......
  • 【靶场】upload-labs-master(前11关)
    ......