uniapp开发app框架在提升开发效率中的独特优势与应用探索
1055
2022-11-22
Xss-labs-level11-15
level11
此关卡跟上一个关卡一样,不过多了一个ref的标签,将上一关卡的测试代码丢过去没什么效果,如下:
看下源代码
发现被编码了,那么没办法了,看看源代码怎么玩的
确认可以通过"type="text" onclick="alert(/bmfx/)
那么抓包拦截,贴上此测试代码即可
level12
本关卡看着跟上一关卡一样,我同样使用上述测试的代码试试观察观察
然后查看网页源代码
非常明显的发现,这次是可以通过user-agent头进行插入测试代码,那么我们同样试试正常的字符bmfx看看,有没有什么编码之类的
发现并没有,那么好办,直接把level11的测试代码丢过去即可
level13
同样按照上述测试代码丢过去,然后查看网页源代码
像是跟cookie有关,虽然不知道对应的value=call me maybe? 是什么意思,那么我们使用burpsuite抓包看看
果然是通过cookie传值,那么试试正常字符bmfx
看上去没啥问题,没编码篡改之类的动作,既然没啥问题,就直接丢上一关卡一样的测试代码看看
发现也是没有问题的,那么直接拦截抓包修改放行,一序列操作,一把梭搞定
level14
本关卡需要利用的那个网站打不开了,无法搞,
参考:
Angularjs的ng-include,直接在包含的页面,但是本关卡页面进行了编码,所以需要使用 img标签来触发xss,最终的测试代码如下:
src=1 onerror=alert(/bmfx/)>'
关于AngularJS ng-include的知识点:
https://runoob.com/angularjs/ng-ng-include.html
推荐参考:
https://zhaosimeng-/writeup/117.html
https://xz.aliyun.com/t/1206
http://0verflow-/?p=1758
迷茫的人生,需要不断努力,才能看清远方模糊的志向!
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~