首页 > 其他分享 >xss-labs靶场第十二关测试报告

xss-labs靶场第十二关测试报告

时间:2024-10-26 17:45:55浏览次数:16  
标签:xss 测试报告 agent labs 输入框 参数 user ua payload

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/leve112.php

二、测试目的

实现基于get型的反射型xss攻击,构造payload绕过检测。

三、操作过程

1、注入点寻找

这关依旧是没有输入框,老样子,f12查看源码,发现隐藏的输入框

第四个输入框name为t_ua   value值是user agent的值

这关注入点应该在user agent

2、使用hackbar进行payload测试

使用上关的payload  参数改为t_ua

t_ua=" οnfοcus=javascript:alert(1) type="text"

输入框出现了,那表示参数成功传递了

点击输入框,成功弹窗!

3、绕过结果

是User agent请求头注入

t_ua=" οnfοcus=javascript:alert(1) type="text"

四、源代码分析

这关与上关源代码十分相似,只有$_SERVER的参数变为了HTTP_USER_AGENT。

因此,这关同样的,对第三个因此输入框的t_sort参数进行了过滤,没有对user agent传入的参数t_ua进行过滤

注入点就在user agent  参数为t_ua

五、结论

对外部引入的参数都要进行过滤,哪怕是user agent这样的浏览器信息也要进行过滤,这里就算删除,浏览器也可以运行。

标签:xss,测试报告,agent,labs,输入框,参数,user,ua,payload
From: https://blog.csdn.net/2301_79698171/article/details/143196841

相关文章

  • sql-labs靶场第十七关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①寻找注入方法②爆库,查看数据库名称③爆表,查看security库的所有表④爆列,查看users表的所有列⑤成功获取用户名和密码信息3、sqlmap注入方法①爆库②爆表③爆......
  • sql-labs靶场第十六关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①寻找注入方法②爆库,查看数据库名称③爆表,查看security库的所有表④爆列,查看users表的所有列⑤成功获取用户名和密码信息3、sqlmap注入方法①爆库②爆表③爆......
  • XSSLab保姆级教程
    XSS(Cross-SiteScripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。1.通用payload<script>alert(1)</script>可以直接加入新标签level1闭合原有标签后......