zoukankan      html  css  js  c++  java
  • XSS挑战赛(3)

    查看关键代码:

    <?php 
        ini_set("display_errors", 0);
        $str = $_GET["keyword"];
        $str00 = $_GET["t_sort"];
        $str11=$_SERVER['HTTP_REFERER'];
        $str22=str_replace(">","",$str11);
        $str33=str_replace("<","",$str22);
        echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
        <form id=search>
        <input name="t_link"  value="'.'" type="hidden">
        <input name="t_history"  value="'.'" type="hidden">
        <input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
        <input name="t_ref"  value="'.$str33.'" type="hidden">
        </form>
        </center>';
    ?>

    可以看到有三个参数是我们可以控制的

    <?php 
    ini_set("display_errors", 0);
    $str = $_GET["keyword"];
    $str00 = $_GET["t_sort"];
    $str11=$_SERVER['HTTP_REFERER'];

    前两个参数都使用 htmlspecialchars 进行了过滤,最后一个参数只进行了尖括号的替换,又回到了第十题,不过参数变成了 HTTP 请求头中的 HTTP_REFERER

    抓包修改,然后将第十关的payload放进去即可,如图:

    发包后点击输入框,成功XSS

     

    十二关也是考察HTTP请求包结构的

    关键代码为:

    <?php 
        $str11=$_SERVER['HTTP_USER_AGENT'];
        $str22=str_replace(">","",$str11);
        $str33=str_replace("<","",$str22);
        echo '<input name="t_ua"  value="'.$str33.'" type="hidden">'
    ?>

    将 user-agent 改为 第十关的 payload,如图:

    抓包修改请求点击一气呵成

     

    进入十三关

    关键代码为:

    <?php 
    setcookie("user", "call me maybe?", time()+3600);
    $str11=$_COOKIE["user"];
    $str22=str_replace(">","",$str11);
    $str33=str_replace("<","",$str22);
    echo '<input name="t_cook"  value="'.$str33.'" type="hidden">'
    ?>

    与前两关类似,修改cookie中的user值即可

    继续一气呵成

     

    进入十四关

    关键代码如下:

    <center><iframe name="leftframe" marginwidth=10 marginheight=10 src="http://www.exifviewer.org/" frameborder=no width="80%" scrolling="no" height=80%></iframe></center><center>这关成功后不会自动跳转。成功者<a href=/xss/level15.php?src=1.gif>点我进level15</a></center>

    环境有问题,考点是图片EXIF构造XSS

    shy师傅对此类XSS复现的链接:https://blog.csdn.net/qq_32393893/article/details/104814749

     

    第十五关

    关键代码为:

    <head>
            <meta charset="utf-8">
            <script src="angular.min.js"></script>
    <script>
    <?php 
    ini_set("display_errors", 0);
    $str = $_GET["src"];
    echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
    ?>

    可以看到这里包含了:

    <script src="angular.min.js"></script> 

    而对其 ng-include,有:

    所以我们可以用来包含一个存在XSS漏洞的HTML界面,同一域名也很容易满足,因为XSS-labs都在同一域名下。

    因为使用了htmlspecialchars函数过滤,所以我们不考虑使用尖括号等敏感字符。

    使用level4.php的界面,payload为:

    level15.php?src='level4.php?keyword=" onclick=alert(1) "'

    可以看到第四关的界面被包含了进来

    点击搜索框XSS

     

    参考链接:

    https://0verwatch.top/xss-game.html

  • 相关阅读:
    使用jQuery和CSS自定义HTML5 Video 控件 简单适用
    在win7系统下使用Windows XP Mode 和 Windows Virtual PC搭建window xp系统
    Runtime 解读
    Reachability实时监控网络变化
    关于AsyncSocket
    关于CoreData的用法
    邓白氏编码申请
    Android 到底是个什么东西?
    听 Fabien Potencier 谈Symfony2 之 《What is Symfony2 ?》
    听 Fabien Potencier 谈Symfony2 之 《What is Dependency Injection ?》
  • 原文地址:https://www.cnblogs.com/Cl0ud/p/13488985.html
Copyright © 2011-2022 走看看