日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

XSS学习-XSS挑战之旅(二)

發布時間:2024/9/30 编程问答 20 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XSS学习-XSS挑战之旅(二) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:之前打XSS平臺時,打到了第11關就沒有繼續了,現在有空了就繼續打咯,再增加點關于XSS的知識。

第十一關

這關坑我好長時間,看了好多博客直接給說修改Referer,給截圖中都有自帶的Referer值,修改就行,但是我怎么抓都抓不到Referer值。還以為自己設置有問題,去查burp各種的設置。。。

終于看了一篇很細的大佬博客,才算搞懂,Referer值是自己加上的,這里就詳細的介紹一下這關,別讓和我一樣的小白繼續跌坑。

我們從第十關來到第十一關(不要直接跳到第十一關,否則看不出任何線索)

進入第十一關后看源碼

發現t_ref字段中,value的值是http referer的值,所以這關應該考的就是http頭部的xss注入,那只要在Referer值中注入xss,也會出現在value值中,就會注入成功。

構造Referer(手動構造的,不是一抓包就有的)

注入成功

forward發包

再關閉即可

這里的Referer值是自己構造的,有的大佬一抓包就有,我的怎么抓也沒有,這點困擾我很長時間,但其實不論是本地還是在線網站我都抓不到Referer原來的值,這里應該就是抓不到原來的Referer,也可能是我沒修改好的問題吧。
附上payload:

Referer: " οnmοuseοver=alert(/xss/) type="text" #onmouseover 事件屬性 #當鼠標指針移動到圖像上時執行一段 JavaScript

第十二關

查看源碼,發現t_ref字段中,value的值是User-Agent的值,所以和第十一題一樣了,我們就抓包修改User-Agent即可。

接下來的流程就和第十一關相同了,這里就不闡述了
附上payload:

User-Agent: " οnmοuseοver=alert(/xss/) type="text"

第十三關

查看源代碼

抓包發現和cookie的值相同

那原理和第十關和第十一關就相同了,直接構造playload即可

附上payload:

Cookie: user=" οnmοuseοver=alert(/xss/) type="text"

第十四關
這關需要結合漏洞,直接看先知上的wp了解一下exif xss
XSS挑戰之旅—游戲通關攻略

第十五關

查看源碼

發現兩處不認識的東西,百度查尋

同時也發現ng-include是AngularJS的一個指令


那注入點應該就在ng-include這里了,先知博客上用的包含第一關的php文件,然后用標簽<img>進行xss.


附上payload:

?src='level1.php?name=test<img src=1 οnerrοr=alert(/hacker/)>'

第十六關

還按照之前的套路,先試一些常見的payload,看看都過濾了什么
輸入

http://test.xss.tv/level16.php?keyword=<script>alert(/xss/)</script>

發現過濾了script,\,還有空格

這里利用%0d、%0a(回車換行)實現xss攻擊繞過,代替空格即可

附上payload:

?keyword=<img%0dsrc=1%0donerror=alert(/xss/)> ?keyword=<img%0asrc=1%0aonerror=alert(/xss/)>

第十七關

先輸入最常見的,看下情況

?arg01=a&arg02=<script>alert(/xss/)</script>

發現

這里是輸出點,過濾了<>
換onclick事件嘗試,發現"被過濾

那就用on事件,反正就是各種嘗試,結果確實on事件能過
payload:

?arg01=a&arg02= onmouseover=alert(/xss/) #onmouseover 事件屬性 當鼠標指針移動到圖像上時執行一段 JavaScript:

第十八關

剛進去發現

這和第十七關挺像的試試剛才的payload

…一模一樣
payload:

?arg01=a&arg02= onmouseover=alert(/xss/)

這次就先學習到這,后面的涉及Flash,待有空再研究。另附上大佬博客
XSS挑戰之旅—游戲通關攻略
XSS練習小游戲

總結

以上是生活随笔為你收集整理的XSS学习-XSS挑战之旅(二)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。