• XSS-labs靶场实战(七)——第16-18关


    今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第16-18关。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、第十六关

    进入第16关,页面如下所示:
    在这里插入图片描述
    从上图结合查看源码可以知道,通过GET的方式上传的keyword参数的值,会显示在页面上。
    查看第16关PHP源代码如下所示:
    在这里插入图片描述
    从源代码中可以看出,后台对script、空格等进行了过滤。(如果我们看不到后台,通过简单的测试也可以得到同样的结论)
    基于对script的过滤,我们可以采用img标签,基于对空格的过滤,我们可以使用%0a(换行)来代替空格,因此构造Payload如下所示:

    <img%0asrc=123%0aonerror=alert(1)>
    
    • 1

    使用该Payload,发现果然可以成功通过本关,如下所示:
    在这里插入图片描述

    二、第十七关

    进入第17关,页面如下所示:
    在这里插入图片描述
    查看本关源代码,结合简单实验可知,arg02参数后面的值会出现在embed标签后面,如下所示:
    在这里插入图片描述
    尽管这里的embed标签无法显示,但是我们还是可以通过构造embed属性的方式来利用本关。并且,在本关中src属性竟然没有引号!这无疑给我们的利用带来了很大的便利。因此,结合上述分析,构造Payload如下所示:

    arg02=123%20onmouseover=alert(1)
    
    • 1

    利用该payload,执行后将鼠标放在embed标签上面,即可完成弹窗,继而通过本关,如下所示:
    在这里插入图片描述

    三、第十八关

    进入第18关,页面如下所示:
    在这里插入图片描述
    其实,第18关与第17关原理是一致的,我们直接采用第17关的payload即可通过本关,区别可能隐藏在了不受支持的插件中,第18关通关如下所示:
    在这里插入图片描述

    注意:
    xss-labs第19关和20关涉及到了flash的XSS利用,由于在很早之前flash就已经全面停止使用,因此在这里就不对第19关和20关进行介绍了。

    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    数据结构--二叉树遍历
    uniapp播放mp4省流方案
    顺序表<数据结构 C 版>
    基于JavaEE的大学生公寓管理系统
    面向对象进阶
    Spring支持人工智能应用框架-SpringAi
    【目标检测】YOLOv5跑xView数据集/小样本检测策略实验
    DATE和LocalDateTime在Java中有什么区别
    Lwip之ARP模块实现
    PCL 计算一条射线与一个球的相交点
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/127933731