XSS-labs Level 19 Flash XSS

level 19 flash xss

XSS-labs Level 19 Flash XSS_第1张图片
查看前端代码,发现访问swf的时候在传参
XSS-labs Level 19 Flash XSS_第2张图片
接下来直接访问这个链接。
XSS-labs Level 19 Flash XSS_第3张图片
这里可以看到flash里面提示sifr.js是没有定义的,这不仅仅是个图片。。。
需要对flash进行反编译查看源码,使用的是jpexs,没想到有一天我也会干这样的事了,羞耻啊。。。
通过sifr找到了对应的脚本位置,比较长,就一点点说明过程了。
XSS-labs Level 19 Flash XSS_第4张图片
在此脚本中找到了flash显示的信息,关键在%s这里。
XSS-labs Level 19 Flash XSS_第5张图片
接着去定位%s
在这里插入图片描述
这里先把VERSION.WARNING%s打散成数组,然后再以version的方式组合成字符串。搜索了一圈,并没有version,哎,对flash太不熟悉了,只通过p-code发现了这样的一个东西。。。
XSS-labs Level 19 Flash XSS_第6张图片
感觉是通过url里面获取变量的,于是构造了一个尝试arg01=version&arg02=123,原因是php里面是这样传参的,必须是两个值。


ini_set("display_errors", 0);
echo '.htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"]).'" width=100% heigth=100%>';
?>

结果和预期一样,123出现了。
XSS-labs Level 19 Flash XSS_第7张图片
尝试了大量xss语句发现,只有这种可以,如果是img或者svg后面都会不完整,所以就构造了语句arg01=version&arg02=xss
XSS-labs Level 19 Flash XSS_第8张图片
点击xss就可以进入下一关了。
XSS-labs Level 19 Flash XSS_第9张图片
花了3小时,第一次干这种事,刺激、蛋疼、掉头发、成就感,哈哈。不过中间还是有不少函数没搞得太懂,暂时就不深究了,慢慢积累,改天回来看就能看懂,不急。。。

你可能感兴趣的:(#,XSS-labs)