目录
一、测试环境
1、系统环境
渗透机:本机(127.0.0.1)
靶 机:本机(127.0.0.1)
2、使用工具/软件
火狐浏览器的hackbar插件,版本:2.3.1
测试网址:http://127.0.0.1/xss-labs-master/leve112.php
二、测试目的
实现基于get型的反射型xss攻击,构造payload绕过检测。
三、操作过程
1、注入点寻找
这关依旧是没有输入框,老样子,f12查看源码,发现隐藏的输入框
第四个输入框name为t_ua value值是user agent的值
这关注入点应该在user agent
2、使用hackbar进行payload测试
使用上关的payload 参数改为t_ua
t_ua=" οnfοcus=javascript:alert(1) type="text"
输入框出现了,那表示参数成功传递了
点击输入框,成功弹窗!
3、绕过结果
是User agent请求头注入
t_ua=" οnfοcus=javascript:alert(1) type="text"
四、源代码分析
这关与上关源代码十分相似,只有$_SERVER的参数变为了HTTP_USER_AGENT。
因此,这关同样的,对第三个因此输入框的t_sort参数进行了过滤,没有对user agent传入的参数t_ua进行过滤
注入点就在user agent 参数为t_ua
五、结论
对外部引入的参数都要进行过滤,哪怕是user agent这样的浏览器信息也要进行过滤,这里就算删除,浏览器也可以运行。
标签:xss,测试报告,agent,labs,输入框,参数,user,ua,payload From: https://blog.csdn.net/2301_79698171/article/details/143196841