XSS实战训练————XSS小游戏闯关录(下)

Level 11

特点:通过Referer来实现xss攻击,相当于一个post型的XSS攻击

XSS实战训练————XSS小游戏闯关录(下)_第1张图片

level 11.php

XSS实战训练————XSS小游戏闯关录(下)_第2张图片

通过查看代码可以发现str11=_SERVER[‘HTTP_REFERER’];,而由于keyword、t_sort都是经过实体编码输出的,所以也就基本上失去了xss的希望,那么我们就可以考虑一下str11了,我们通过构造referer的payload实现xss攻击:
payload:1" type="text" οnclick="alert(1) 

XSS实战训练————XSS小游戏闯关录(下)_第3张图片

之后点击1可以成功触发xss攻击

XSS实战训练————XSS小游戏闯关录(下)_第4张图片

Level 12

特点:user-agent参数构造POST型的xss

XSS实战训练————XSS小游戏闯关录(下)_第5张图片

Level 12.php

XSS实战训练————XSS小游戏闯关录(下)_第6张图片

通过查看源代码可以发现,level 12和level11其实差不多,唯一的不同之处就是http头的设置,下面我进行xss攻击测试

payload:1"type="text" οnclick="alert(1)

XSS实战训练————XSS小游戏闯关录(下)_第7张图片

XSS实战训练————XSS小游戏闯关录(下)_第8张图片

Level 13

特点:_Cookie导致XSS

XSS实战训练————XSS小游戏闯关录(下)_第9张图片

level 13.php

XSS实战训练————XSS小游戏闯关录(下)_第10张图片

这一关和上面的一关感觉没有什么差别,唯一的不同就是post的数据包中的payload参数的位置发生了变化,下面进行xss攻击测试:

payload:1"type="text" οnclick="alert(1)

XSS实战训练————XSS小游戏闯关录(下)_第11张图片

XSS实战训练————XSS小游戏闯关录(下)_第12张图片

Level 14

特点:

XSS实战训练————XSS小游戏闯关录(下)_第13张图片

Level 14.php

XSS实战训练————XSS小游戏闯关录(下)_第14张图片

这里引用先知的一个测试点:

查看源码通过iframe标签引入了一个http://exofvoewer.org, 结合乌云爆出的

XSS实战训练————XSS小游戏闯关录(下)_第15张图片

漏洞,上传一个含有xss代码的图片触发xss。
exif xss

XSS实战训练————XSS小游戏闯关录(下)_第16张图片

XSS实战训练————XSS小游戏闯关录(下)_第17张图片

XSS实战训练————XSS小游戏闯关录(下)_第18张图片

XSS实战训练————XSS小游戏闯关录(下)_第19张图片

Level 15

特点:AngularJS ng-include文件包含

XSS实战训练————XSS小游戏闯关录(下)_第20张图片

level 15.php

XSS实战训练————XSS小游戏闯关录(下)_第21张图片

ng-include有包含文件的意思,也就相当于php里面的include。发现可以包含第一关的页面,最后的参考payload:

http://localhost/xss/level15.php?src=%27level1.php?name=%3Cimg%20src=x%20οnerrοr=alert(1)%3E%27

XSS实战训练————XSS小游戏闯关录(下)_第22张图片

AngularJS ng-include 指令

ng-include 指令用于包含外部的 HTML 文件。

包含的内容将作为指定元素的子节点。

ng-include 属性的值可以是一个表达式,返回一个文件名。

默认情况下,包含的文件需要包含在同一个域名下。

Level 16

特点:利用%0d、%0a(回车换行)实现xss攻击绕过

XSS实战训练————XSS小游戏闯关录(下)_第23张图片

Level16.php

XSS实战训练————XSS小游戏闯关录(下)_第24张图片

可以发现script 、/ 、空格都被替换了,在这里可以使用编码进行处理: 
payload:?keyword=test 

注:此处的%0d是回车换行的意思

XSS实战训练————XSS小游戏闯关录(下)_第25张图片

Level 17

特点:on事件触发xss

XSS实战训练————XSS小游戏闯关录(下)_第26张图片

Level 17.php

XSS实战训练————XSS小游戏闯关录(下)_第27张图片

我们先构造参数,之后来查看输出点的效果

XSS实战训练————XSS小游戏闯关录(下)_第28张图片

通过以上分析,我们可以构造以下payload进行xss测试

XSS实战训练————XSS小游戏闯关录(下)_第29张图片

当鼠标移过的时候发现成功触发xss

XSS实战训练————XSS小游戏闯关录(下)_第30张图片

Level 18

特点:on事件触发xss

XSS实战训练————XSS小游戏闯关录(下)_第31张图片

Level18.php

XSS实战训练————XSS小游戏闯关录(下)_第32张图片

这一关和上一关感觉没有多大的差别,所以直接使用以下payload即可搞定

payload:http://localhost/xss/level18.php?arg01=1&arg02=2%20οnmοuseοver=alert(/1/);

XSS实战训练————XSS小游戏闯关录(下)_第33张图片

当鼠标移过的时候发生xss

XSS实战训练————XSS小游戏闯关录(下)_第34张图片

Level 19

特点:flash XSS

XSS实战训练————XSS小游戏闯关录(下)_第35张图片

这一关等后期进一步学习了flash XSS之后会更新,敬请期待!

你可能感兴趣的:(【渗透测试实战1】)