XSS学习-XSS挑战之旅(二)
前言:之前打XSS平臺時,打到了第11關就沒有繼續了,現在有空了就繼續打咯,再增加點關于XSS的知識。
第十一關
這關坑我好長時間,看了好多博客直接給說修改Referer,給截圖中都有自帶的Referer值,修改就行,但是我怎么抓都抓不到Referer值。還以為自己設置有問題,去查burp各種的設置。。。
終于看了一篇很細的大佬博客,才算搞懂,Referer值是自己加上的,這里就詳細的介紹一下這關,別讓和我一樣的小白繼續跌坑。
我們從第十關來到第十一關(不要直接跳到第十一關,否則看不出任何線索)
進入第十一關后看源碼
發現t_ref字段中,value的值是http referer的值,所以這關應該考的就是http頭部的xss注入,那只要在Referer值中注入xss,也會出現在value值中,就會注入成功。
構造Referer(手動構造的,不是一抓包就有的)
注入成功
forward發包
再關閉即可
這里的Referer值是自己構造的,有的大佬一抓包就有,我的怎么抓也沒有,這點困擾我很長時間,但其實不論是本地還是在線網站我都抓不到Referer原來的值,這里應該就是抓不到原來的Referer,也可能是我沒修改好的問題吧。
附上payload:
第十二關
查看源碼,發現t_ref字段中,value的值是User-Agent的值,所以和第十一題一樣了,我們就抓包修改User-Agent即可。
接下來的流程就和第十一關相同了,這里就不闡述了
附上payload:
第十三關
查看源代碼
抓包發現和cookie的值相同
那原理和第十關和第十一關就相同了,直接構造playload即可
附上payload:
第十四關
這關需要結合漏洞,直接看先知上的wp了解一下exif xss
XSS挑戰之旅—游戲通關攻略
第十五關
查看源碼
發現兩處不認識的東西,百度查尋
同時也發現ng-include是AngularJS的一個指令
那注入點應該就在ng-include這里了,先知博客上用的包含第一關的php文件,然后用標簽<img>進行xss.
附上payload:
第十六關
還按照之前的套路,先試一些常見的payload,看看都過濾了什么
輸入
發現過濾了script,\,還有空格
這里利用%0d、%0a(回車換行)實現xss攻擊繞過,代替空格即可
附上payload:
第十七關
先輸入最常見的,看下情況
發現
這里是輸出點,過濾了<>
換onclick事件嘗試,發現"被過濾
那就用on事件,反正就是各種嘗試,結果確實on事件能過
payload:
第十八關
剛進去發現
這和第十七關挺像的試試剛才的payload
…一模一樣
payload:
這次就先學習到這,后面的涉及Flash,待有空再研究。另附上大佬博客
XSS挑戰之旅—游戲通關攻略
XSS練習小游戲
總結
以上是生活随笔為你收集整理的XSS学习-XSS挑战之旅(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实验吧— Crypto Write up
- 下一篇: python学习(操作列表、if语句)