xss-labs 10到20关

xss-labs 11--20关

  • 第11关
  • 第12关
  • 第13关
  • 第14关
  • 第15关
  • 第16关
  • 第17关
  • 第18关
  • 第19关
  • 第20关

第11关

xss-labs 10到20关_第1张图片
在网页中查看源代码并没有获得有效信息
于是我选择查看php源代码
xss-labs 10到20关_第2张图片
发现这一关多出来这个,但这个又被str_replace函数处理
xss-labs 10到20关_第3张图片

而HTTP_REFERER是获取http请求头中的Referer字段,
就是我们上一级网页的url,
那么我们就需要使用到抓包工具进行抓包,修改Referer字段。
但是好几次,我抓包的时候都没有refer这个选项
最后找到的方法是,在第十关转换到第十一关的时候,就开始抓包
xss-labs 10到20关_第4张图片
把refer换成我们熟悉的"οnmοuseοver="alert(/xss/)
F12继续把hidden改成text
xss-labs 10到20关_第5张图片

第12关

xss-labs 10到20关_第6张图片
和上一关一样,在网页代码中看不出东西,返回php代码
xss-labs 10到20关_第7张图片
很明显了,这一关抓包修改user_agent这个选项
按F12修改hiddentext
xss-labs 10到20关_第8张图片

第13关

xss-labs 10到20关_第9张图片
这么看来的话,题型还是没变
直接看php代码
xss-labs 10到20关_第10张图片
懂的都懂,换cookie
xss-labs 10到20关_第11张图片

第14关

xss-labs 10到20关_第12张图片
第14关好像换套路了?这是什么?我好像翻车了,但搜了一下,好像,,别的博主也没打开过。
这关。。就水一下过了
据说好像是exif,那就查一下
xss-labs 10到20关_第13张图片

第15关

xss-labs 10到20关_第14张图片
查看代码发现有弹窗脚本
xss-labs 10到20关_第15张图片
但是没有隐藏的输入框
F12查看页面元素xss-labs 10到20关_第16张图片
找到一个img标签,用于加载页面图片
尝试利用img标签的src路径错误触发的onerror事件,来制造弹窗
src置为空,加入onerror=alert(1)
xss-labs 10到20关_第17张图片
成功

第16关

xss-labs 10到20关_第18张图片
话不多说,直接看php代码
xss-labs 10到20关_第19张图片
这一关用的防御方式考虑的比较周全,
空格、反斜杠、script都被str_replace函数替换成 了,
但是在HTML中可以将%0a或者%0D当成空格使用
所以我们直接把keyword后面的换成
xss-labs 10到20关_第20张图片

第17关

xss-labs 10到20关_第21张图片
没有图??
算了,看下源代码
xss-labs 10到20关_第22张图片
这一关有两个参数:arg01、arg02,他们是会互相拼接起来的,这两个参数是在embed上,
embed标签定义嵌入的内容,并且做了尖括号过滤,那么我们可以加入一个属性进去
level17.php?arg01= onmousemove&arg02=javascript:alert(/xss/)
经过后续拼接从而得到完整的脚本注入
但不知为何,火狐没有弹出来,我又试了下谷歌
xss-labs 10到20关_第23张图片
说明我们的想法是没用问题的。

第18关

xss-labs 10到20关_第24张图片
实话说,我看的这第十八关像假的一样。。。
查看源代码,发现和上一关思路一样。
xss-labs 10到20关_第25张图片
看,他是第18关。。。

第19关

xss-labs 10到20关_第26张图片
这图。。。算了不吐槽了。。
这关有点复杂,参照这个博主的详细解释
xss-labs 第19关

第20关

这一关和19一样。。。
还是参考大佬文章
xss-labs 第20关

第一周

你可能感兴趣的:(笔记)