xss-labs关卡记录15-20关

十五关

随便传一个参数,然后右击查看源码发现,这里有一个陌生的东西,就是ng-include。这里就是:

ng-include指令就是文件包涵的意思,用来包涵外部的html文件,如果包涵的内容是地址,需要加引号。

因此我们试试包含第一关,构造payload为:?src='/level1.php'

果然可以加载,接着我们试试,闭合原本的标签,构造payload为:

?src="> <a href=javascript:alert(1)> <"

发现这里估计是用了一个htmlspecialchars($str)进行html的实体转化。

然后就用之前第一关的解吧,我们加载第一关,然后借助第一关的传参来绕过:

构造payload为:?src='./level1.php?name=<img src=1 οnmοuseοver=alert()>'

右击查看源代码:

虽然这里也是使用了htmlspecialchars($str)进行html的实体转化,但是但是由于该符号被解析后传递到了level1.php的name参数中,因此我们可以成功突破。

检查源代码:

果然就是和我们猜想的一样。

十六关

还是先上传我们的常用关键字试试:

?keyword=" ' sRc DaTa OnFocus OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>

然后右击查看源代码:

发现我们的语句是在center里面,而且进行了小写转换,并把script替换成空格,最后将空格给实体化,这里空格可以用什么替换?试试斜杠

payload为:?keyword=<img/src=1/οnmοuseοver=alert(1)>

斜杠也被实体化了,只能使用回车试试了,回车的url编码是%0a,我们用这个替换空格:

?keyword=<img%0Asrc=1%0Aοnmοusedοwn=alert(2)>

果然成功了:

查看源码:

17-20关

这里后面的涉及flash插件,浏览器不支持,就没有再看。贴一个大佬的通关记录:

xss-labs靶场实战全通关详细过程(xss靶场详解)-CSDN博客

相关推荐
cs麦子7 小时前
Visual Studio(VS)没有显示垂直滚轮or垂直滚轮异常显示
ide·php·visual studio
yashunan8 小时前
攻防世界ctf
web安全·php
网络安全King10 小时前
网络安全风险量化值 网络安全风险控制
网络·安全·web安全
黑客Jack10 小时前
网络安全技术架构 网络安全结构体系图
安全·web安全
vortex510 小时前
网络安全威胁框架与入侵分析模型概述
网络·安全·web安全·网络安全·渗透测试
网络安全(华哥)10 小时前
网络安全协议之比较(SSH、PKI、SET、SSL)
web安全·ssh·ssl
m0_7396757611 小时前
判断192.168.1.0/24网络中,当前在线的ip有哪些
网络·tcp/ip·php
寰宇软件11 小时前
PHP商会招商项目系统小程序
小程序·uni-app·vue·php