xss-labs-master 第十一关到第十五关通关
xss-labs-master 第一关到第五关通关
xss-labs-master 第六关到第十关通关
Level 11
进入十一关发现与第十关相似,所以直接查看网页源代码
发现比第十关多了个隐藏域,看到名称就想起了HTTP请求中的Referer头,所以使用BurpSuite抓一下包查看一下
发现并没有Refeer头
把拦截到的请求包发送到Repeater模块中,然后自己添加一个Referer头上去,可以看到响应中的t_ref中的值为script Onon,也就是说大小于号都被过滤了,接着使用第十题的解题思路
尝试对拦截到的包直接修改转发
可以看到图片上方出现了一个输入框,点击之后就出现了弹框,点击确定之后进入下一关
Level 12
进入十二关,有了前两关的经验直接查看网页源代码
发现上一题中的t_ref被修改成了t_ua,看到之后的内容就知道是我们HTTP请求中的User-Agent头,既然如此我们抓包进行查看
查看网页源代码看到了我们进行修改之后的内容,也就是说我们可以在这里插入XSS代码,还是使用第十关和第十一关的代码
出现与第十一关相似的情况,图片上方出现输入框,点击之后出现弹框,接着进入下一关
Level 13
第十三关与前面的三关还是类似的,所以直接查看网页源代码,发现前一关的t_ua被替换成了t_cook,看到cook就想起了Cookie,进行抓包查看
发现Cookie头的值就是刚刚查看网页源代码中看到的内容,尝试修改一下是否会变化
发现源代码中的内容就是刚刚修改之后的内容,这时我们就用前三关的XSS代码放到Cookie头中
出现了与第十二关一样的效果,接着进入下一关
Level 14
发现网站打不开,就略过吧。。。
Level 15
进入十五关,只发现在URL中有一个src的参数,但是修改之后页面没有任何的变化,查看网页源代码
我有点蒙,因为我不知道这是啥
不过幸好Wappalyzer插件识别出来了是AngularJS框架,接着我去查询了一下这个框架的使用
发现这个一个包含,包含的是一个页面,所以尝试包含第一关的页面
可以看到是成功包含进来的,尝试构造语句
构造的语句为
level15.php?src='level1.php?name=<img src=x onerror=alert(/XSS/)>'
,成功的弹框了,接着就可以进入下一关了,下一关请听下回讲解。
自己选择的路,爬也要爬完