0
点赞
收藏
分享

微信扫一扫

XSS靶场8~12关秘籍

其生 2022-03-12 阅读 80
xss前端

第八关和前几关有点不一样,多了一个友情链接

直接输入我们的代码<script>alert()</script>看一下

 

可以看出,我们输入的代码一开始没什么问题,script到a href 标签里被加了一个下划线,

因为是a标签我们可以直接用伪协议,伪协议里也有script这里我们用制表符绕过

 

 在url里输入%09用制表符把script分开,

输入后我们的js代码就变成了这样

接下来点一下友情链接就可以直接弹窗

 

 

 

 🆗了,level9

 还是老样子,又是友情链接,这样我们就把第八关的payload弄进去看一下哪里有问题

 这次还是script给加了  _  ,友情链接还说我们的链接不合法,友谊的小船说翻就翻了

 链接嘛一定要有http:// 我们现在成功把我们输入的传上去了,现在开始插入我们的js代码,

接着用我们的javascript:alert() ,加上制表符

 

 加上 http:// 可是还不能让他运行,用<!-- -->注释把他注释掉就好了

 

level10

 

 第十关页面没有可以输入的地方,只能从url中下手,先看一下页面的源代码,有没有突破点

 

 果然,有一个隐藏的表单而且还有 t_link 、t_history 、 t_sort 三个变量,我们在url里尝试给这三个变量传参

 

 查看源代码发现只有t_sort变量的值返回到了value=" "

接下来我们进行绕过

 

 在代码的最后 type="text" 让文本框显示出来 ,type="hidden"是隐藏文本框,我们的在前,所以他原本的是不行的,不把他显示出来我们的弹窗是不弹的

🆗

level11

 

 

还是没有输入点,查看源码

 

 增加了一个referer,

referer:是http请求header中的一部分,表示请求当前资源的客户端来源

这里显示我们的来源是第十关,并且同样给隐藏了,既然这样我们用Burp Suite 抓包,从他的referer下手

 🆗

level12

 同理检查源代码

这关是 user-agent

user-agent:包含发出请求的用户的请求信息

这就和十一关很像了,我们用Burp Suite抓下,直接下手user-agent 

 

动手

 

 🆗

举报

相关推荐

0 条评论