《XSS-Labs》02. Level 11~20

XSS-Labs

  • 索引
  • Level-11
    • 题解
  • Level-12
    • 题解
  • Level-13
    • 题解
  • Level-14
    • 题解
  • Level-15
    • 题解
  • Level-16
    • 题解
  • Level-17
    • 题解
  • Level-18~20
    • 题解


靶场部署在 VMware - Win7。

靶场地址:https://github.com/do0dl3/xss-labs

只要手动注入恶意 JavaScript 脚本成功,就可以证明 xss 漏洞存在。
最简单的验证方法:

索引

  • Level-11:Referer 头传递 payload。
  • Level-12:User-Agent 头传递 payload。
  • Level-13:Cookie 头传递 payload。
  • Level-14:图片 exif xss 漏洞。
  • Level-15:ng-include 利用。
  • Level-16:换行(%0a)代替空格绕过。
  • Level-17:flash 插件与 embed 标签。
  • Level-18 ~ 20:flash 插件相关 xss 漏洞。

Level-11

题解

先看看网页源码。

《XSS-Labs》02. Level 11~20_第1张图片

标签有四个值,都做了隐藏处理。其中第四个名为 t_ref 的标签是 http 头中 referer 的参数。

先 GET 与 POST 传参测试一下前三个标签能不能传值。

GET:

url + ?t_link=" sRc DaTa OnFocus 
                    
                    

你可能感兴趣的:(xss,前端)