XSS-labs靶場過關秘籍(level 9-12)
level 9
進入靶場,看見輸入框,使用測試xss注入代碼進行過濾測試
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnLiVGM4ITM1gzMzIDNihDO5UTO1QjZ5ETOzITO2UWY0kzLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
點選添加友情連結後發現輸入框中的大寫字母變成小寫,存在大小寫過濾
點選友情連結發現頁面跳轉後提示404錯誤
檢視頁面源碼發現提示輸入的連結不合法
使用符合屬性href的格式和百度的URL位址進行測試
點選添加友情連結,點選連結後發現頁面跳轉提示403錯誤
檢視頁面源碼發現對javascript進行過濾,使用實體編碼進行繞過
添加友情連結後點選超連結,頁面提示過關
level 10
進入靶場,發現頁面沒有輸入框,分析URL位址發現存在使用GET請求方式傳遞的參數
将xss測試注入代碼寫入GET請求方式的參數中
送出請求後發現頁面沒有提示,檢視頁面源碼
分析頁面源碼發現沒有接收參數keyword的變量,但是有三個被隐藏的變量,向這三個變量傳遞參數值,測試是否存在xss注入
測試變量t_link
http://127.0.0.1/xss/level10.php?t_link=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_link變量沒有接收參數值
測試變量t_history
http://127.0.0.1/xss/level10.php?t_history=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_history變量沒有接收參數值
測試變量t_sort
http://127.0.0.1/xss/level10.php?t_sort=click" type="button" οnclick="javascript:alert(1)
送出請求後頁面出現按鈕。點選頁面提示過關
level 11
進入靶場,發現頁面沒有輸入框,分析URL位址發現存在使用GET請求方式傳遞的參數
将xss測試注入代碼寫入GET請求方式的參數中
送出請求後頁面沒有提示,檢視頁面源碼
分析頁面源碼發現沒有接收參數keyword的變量,但是有四個被隐藏的變量,向這四個變量傳遞參數值,測試是否存在xss注入
測試變量t_link
http://127.0.0.1/xss/level11.php?t_link=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_link變量沒有接收參數值
測試變量t_history
http://127.0.0.1/xss/level11.php?t_history=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_history變量沒有接收參數值
測試變量t_sort
http://127.0.0.1/xss/level11.php?t_sort=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_sort變量沒有接收參數值
測試變量t_ref
http://127.0.0.1/xss/level11.php?t_ref=click" type="button" οnclick="javascript:alert(1)
頁面沒有按鍵出現,檢視頁面源碼發現t_ref沒有接收參數值
根據變量名猜測接收的值可能寫在資料包中,勾選referrer選項,抓取資料包
在資料包中修改Referrer的值,改為xss注入代碼,放包
click" type="button" οnclick="javascript:alert(1)
頁面出現按鈕,點選,頁面提示過關
level 12
進入靶場,發現頁面沒有輸入框,分析URL位址發現存在使用GET請求方式傳遞的參數
将xss測試注入代碼寫入GET請求方式的參數中
送出請求後頁面沒有提示,檢視頁面源碼,分析源碼發現沒有接收參數keyword的值的變量,但是其中隐藏變量t_ua接收了資料包中User-Agent的值
抓取資料包,修改User-Agent的值,改為xss注入代碼
放包,頁面出現按鈕,點選,頁面提示過關