title: 《XSS-Labs》02. Level 11~20
date: 2023-10-04 09:40:39
updated: 2023-10-19 10:26:46
categories: WriteUp:Security-Lab
excerpt: http 头传递 payload、图片 exif xss 漏洞、ng-include 利用、换行(%0a)代替空格绕过、flash 插件相关 xss 漏洞。
comments: false
tags:
top_image: /images/backimg/SunsetClimbing.png
XSS-Labs
靶场部署在 VMware - Win7。
只要手动注入恶意 JavaScript 脚本成功,就可以证明 xss 漏洞存在。
最简单的验证方法:<script>alert("xss");</script>
索引
- Level-11:Referer 头传递 payload。
- Level-12:User-Agent 头传递 payload。
- Level-13:Cookie 头传递 payload。
- Level-14:图片 exif xss 漏洞。
- Level-15:
ng-include利用。 - Level-16:换行(%0a)代替空格绕过。
- Level-17:flash 插件与 embed 标签。
- Level-18 ~ 20:flash 插件相关 xss 漏洞。
Level-11
题解
先看看网页源码。

<input> 标签有四个值,都做了隐藏处理。其中第四个名为 t_ref 的标签是 http 头中 referer 的参数。
先 GET 与 POST 传参测试一下前三个标签能不能传值。
GET:
url + ?t_link=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> j&t_history=" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> j&t_sort=" sRc DaTa OnFocus <sCriPt

本文详细介绍了XSS-Labs靶场中的11-20级题目,涉及HTTP头(Referer,User-Agent,Cookie)传递payload、图片exifxss漏洞、ng-include利用、换行字符绕过、以及Flash插件相关的XSS漏洞。读者可以通过解决这些题目提升对XSS防御的理解。
最低0.47元/天 解锁文章
2814

被折叠的 条评论
为什么被折叠?



