xss-labs关卡记录15-20关

十五关

随便传一个参数,然后右击查看源码发现,这里有一个陌生的东西,就是ng-include。这里就是:

ng-include指令就是文件包涵的意思,用来包涵外部的html文件,如果包涵的内容是地址,需要加引号。

因此我们试试包含第一关,构造payload为:?src='/level1.php'

果然可以加载,接着我们试试,闭合原本的标签,构造payload为:

?src="> <a href=javascript:alert(1)> <"

发现这里估计是用了一个htmlspecialchars($str)进行html的实体转化。

然后就用之前第一关的解吧,我们加载第一关,然后借助第一关的传参来绕过:

构造payload为:?src='./level1.php?name=<img src=1 οnmοuseοver=alert()>'

右击查看源代码:

虽然这里也是使用了htmlspecialchars($str)进行html的实体转化,但是但是由于该符号被解析后传递到了level1.php的name参数中,因此我们可以成功突破。

检查源代码:

果然就是和我们猜想的一样。

十六关

还是先上传我们的常用关键字试试:

?keyword=" ' sRc DaTa OnFocus OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>

然后右击查看源代码:

发现我们的语句是在center里面,而且进行了小写转换,并把script替换成空格,最后将空格给实体化,这里空格可以用什么替换?试试斜杠

payload为:?keyword=<img/src=1/οnmοuseοver=alert(1)>

斜杠也被实体化了,只能使用回车试试了,回车的url编码是%0a,我们用这个替换空格:

?keyword=<img%0Asrc=1%0Aοnmοusedοwn=alert(2)>

果然成功了:

查看源码:

17-20关

这里后面的涉及flash插件,浏览器不支持,就没有再看。贴一个大佬的通关记录:

xss-labs靶场实战全通关详细过程(xss靶场详解)-CSDN博客

相关推荐
FYKJ_20102 小时前
springboot大学校园论坛管理系统--附源码42669
java·javascript·spring boot·python·spark·django·php
饮长安千年月10 小时前
Linux下的敏感目录
linux·网络·数据库·web安全
饮长安千年月12 小时前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux 安全基线加固
web安全·ctf·金砖国家技能发展与技术创新大赛·网络安全防护与治理
东方隐侠安全团队-千里12 小时前
圆桌会议复盘,WAF/HIDS建设如何走出告警泥潭?
web安全
饮长安千年月13 小时前
一带一路暨金砖国家技能发展与技术创新大赛网络安全防护与治理-Linux应急响应手册
linux·运维·web安全·ctf·应急响应
Rhystt14 小时前
furryCTF题解|Web方向|ezmd5、猫猫最后的复仇
android·前端·web安全·web
ShoreKiten14 小时前
ctfshowweb入门 SSTI模板注入专题保姆级教程(三)
web安全·ssti·ctfshow
Jerry_Gao92115 小时前
【CTF】【ez-upload】FrankenPHP(v1.11.1)Unicode路径解析漏洞
安全·php·ctf·frankenphp
сокол1 天前
【网安-Web渗透测试-漏洞系列】RCE漏洞
web安全·php
ShoreKiten1 天前
ctfshowweb入门 SSTI模板注入专题保姆级教程(二)
web安全·flask·ssti·ctfshow