xss

安装

项目地址:https://gitee.com/Zcodetea/xss-labs

level

level1
我们首先对核心代码进行分析

欢迎用户".$str."";
?>

通过GET方法,将name的值赋值为变量$srt并将其直接输出。
即!如果name=时,将会把结果直接输出。
构造POC

http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E

leve2

level2
代码解读

没有找到和".htmlspecialchars($str)."相关的结果.".'

'; ?>

我们对数据进行抓包分析

后台过滤了<>符号,对其进行了实体化。但是我们发现了另一个可搞的地方。input标签的value值,正是我们的输入内容,且没有过滤。
修改payload:">
提前将input标签闭合,让 欢迎来到level11

欢迎来到level11

没有找到和good job!相关的结果.

payload的长度:9

其中多了一个input,它的value很有趣,就是第10关的url。
在第十关完成的瞬间,我们使用burp抓取数据包

未完待续……

Kali黑客笔记一键关注


Last modification:June 20, 2021

正在沿街乞讨中……