xss-labs关卡记录15-20关

十五关

随便传一个参数,然后右击查看源码发现,这里有一个陌生的东西,就是ng-include。这里就是:

ng-include指令就是文件包涵的意思,用来包涵外部的html文件,如果包涵的内容是地址,需要加引号。

因此我们试试包含第一关,构造payload为:?src='/level1.php'

果然可以加载,接着我们试试,闭合原本的标签,构造payload为:

?src="> <a href=javascript:alert(1)> <"

发现这里估计是用了一个htmlspecialchars($str)进行html的实体转化。

然后就用之前第一关的解吧,我们加载第一关,然后借助第一关的传参来绕过:

构造payload为:?src='./level1.php?name=<img src=1 οnmοuseοver=alert()>'

右击查看源代码:

虽然这里也是使用了htmlspecialchars($str)进行html的实体转化,但是但是由于该符号被解析后传递到了level1.php的name参数中,因此我们可以成功突破。

检查源代码:

果然就是和我们猜想的一样。

十六关

还是先上传我们的常用关键字试试:

?keyword=" ' sRc DaTa OnFocus OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()>

然后右击查看源代码:

发现我们的语句是在center里面,而且进行了小写转换,并把script替换成空格,最后将空格给实体化,这里空格可以用什么替换?试试斜杠

payload为:?keyword=<img/src=1/οnmοuseοver=alert(1)>

斜杠也被实体化了,只能使用回车试试了,回车的url编码是%0a,我们用这个替换空格:

?keyword=<img%0Asrc=1%0Aοnmοusedοwn=alert(2)>

果然成功了:

查看源码:

17-20关

这里后面的涉及flash插件,浏览器不支持,就没有再看。贴一个大佬的通关记录:

xss-labs靶场实战全通关详细过程(xss靶场详解)-CSDN博客

相关推荐
weixin_4209476419 小时前
php composer update 指定包的分支非tag
开发语言·php·composer
m0_7381207220 小时前
渗透测试——靶机DC-4详细渗透教程
运维·网络·安全·web安全·php
Neolnfra20 小时前
文件包含漏洞终极指南
开发语言·安全·web安全·网络安全·系统安全·php·可信计算技术
1+2单片机电子设计20 小时前
基于 STM32 的网络授权时钟系统设计与实现
开发语言·stm32·单片机·嵌入式硬件·php·51单片机
PFinal社区_南丞21 小时前
现代PHP开发实战
后端·php
犬大犬小1 天前
从头说下DOM XSS
前端·javascript·xss
培培说证1 天前
2026大专前端开发工程师入门证书推荐?
网络·web安全
无名修道院1 天前
XSS 跨站脚本攻击:3 种类型(存储型 / 反射型 / DOM 型)原理以 DVWA 靶场举例
前端·网络安全·渗透测试·代码审计·xss
gaize12131 天前
如何配置一个!P地址和子网掩码?
开发语言·php
星光一影1 天前
合成植物大战僵尸 安卓原生APP Cocos游戏 支持Sigmob
android·游戏·php·html5·web app