[靶场] XSS-Labs 11-13

11. Level11-Referer注入

打开关卡11,发现有一个隐藏域t_ref的值来源于Referer。

[靶场] XSS-Labs 11-13_第1张图片 我们从Referer点注入事件。Referer必须包含字符串http://,否则不会显示。

[靶场] XSS-Labs 11-13_第2张图片

使用BurpSuite抓包,修改Refere。我们使用"闭合value,type清空隐藏属性,注入onclick事件。

Referer:"http:/// type="" onclick="alert(1)

使用BuprSuite抓包修改,不添加http://也可以触发。 

[靶场] XSS-Labs 11-13_第3张图片

[靶场] XSS-Labs 11-13_第4张图片

 点击成触发XSS。

[靶场] XSS-Labs 11-13_第5张图片

代码:

[靶场] XSS-Labs 11-13_第6张图片

12. Level12-UA(User-Agent)注入

请求为GET类型,发现一个为t_ua的隐藏域,这里的value是用户的UA值。

[靶场] XSS-Labs 11-13_第7张图片

我们使用BurpSuite抓包,修改UA的值。

User-Agent: " type onclick="alert(1)

[靶场] XSS-Labs 11-13_第8张图片

成功触发XSS。

[靶场] XSS-Labs 11-13_第9张图片

代码:

[靶场] XSS-Labs 11-13_第10张图片

13. Level13-Cookie注入

请求方式是GET请求,发现隐藏域中有t_cook,可能是cookie值。

[靶场] XSS-Labs 11-13_第11张图片

我们查看cookie的值。

[靶场] XSS-Labs 11-13_第12张图片

确定了时cookie的值,我们在cookie处注入代码。

" type onclick="alert(1)

[靶场] XSS-Labs 11-13_第13张图片

[靶场] XSS-Labs 11-13_第14张图片

点击触发XSS。

[靶场] XSS-Labs 11-13_第15张图片

代码:

[靶场] XSS-Labs 11-13_第16张图片

你可能感兴趣的:(#,靶场,xss)