【XSS-Labs】关卡 11-15

Level 11

界面与关卡10相同,无输入框,如下
【XSS-Labs】关卡 11-15_第1张图片
同样查看源码,发现四个hidden表单,尝试提交
【XSS-Labs】关卡 11-15_第2张图片
发现只有t_sort是真实接收数据的,OK有input表单就好办,尝试闭合
【XSS-Labs】关卡 11-15_第3张图片
发现都做了编码处理,所以此路不通,尝试使用表单事件:button类型的onclick(点击)事件

将表单类型改为button,点击事件onclick定义为alert(1)
在这里插入图片描述
点击页面出现的按钮,成功提交【XSS-Labs】关卡 11-15_第4张图片
POC:

<input name="t_sort" value="" type="button" onclick="alert(1)">

Level 12

同11,修改表单类型绕过。
【XSS-Labs】关卡 11-15_第5张图片

Level 13

同11,修改表单类型绕过。
【XSS-Labs】关卡 11-15_第6张图片
Level 14

未找到成功的触发弹窗,因此可能不是触发型,暂时没有解出。

Level 15

查看源码发现有弹窗脚本,因此是触发型
【XSS-Labs】关卡 11-15_第7张图片
搜索发现无隐藏输入框,找到一个img标签,用于加载页面图片
【XSS-Labs】关卡 11-15_第8张图片
尝试利用img标签的src路径错误触发的onerror事件,来制造弹窗,即:

  • 将src置空,新增onerror事件为alert(1)

在这里插入图片描述
成功绕过。
【XSS-Labs】关卡 11-15_第9张图片
POC:

<img src="" onerror="alert(1)">

总结:

  • 关卡11 - 13:在input标签内对特殊符号进行了编码,因此采用改变类型(改为button按钮类型) + 鼠标事件( οnclick=alert(1) )绕过
<input name="t_sort" value="" type="button" onclick="alert(1)">
  • 关卡15:无input标签,但是发现img标签,利用其空src的报错事件(onerror) 进行绕过
<img src="" onerror="alert(1)">

你可能感兴趣的:(#,XSS-Labs)