安装
项目地址:https://gitee.com/Zcodetea/xss-labs
level
我们首先对核心代码进行分析
欢迎用户".$str."";
?>
通过GET
方法,将name
的值赋值为变量$srt
并将其直接输出。
即!如果name=时,将会把结果直接输出。
构造POC
http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E
leve2
代码解读
没有找到和".htmlspecialchars($str)."相关的结果.".'
';
?>
我们对数据进行抓包分析
后台过滤了<>符号,对其进行了实体化。但是我们发现了另一个可搞的地方。input标签的value值,正是我们的输入内容,且没有过滤。
修改payload:">
提前将input标签闭合,让
欢迎来到level11
没有找到和good job!相关的结果.

payload的长度:9
其中多了一个input,它的value很有趣,就是第10关的url。
在第十关完成的瞬间,我们使用burp抓取数据包
未完待续……
3 comments
中国 湖南
这么久之前的文章了,也来踩一下
中国 四川 广元
感谢支持。
中国 山东
感谢分享 赞一个