当前位置: 首页 > news >正文

XSS-labs靶场通关攻略(16-20)

level-16

1.发现页面没有输入框

2.查看网页源代码

3.尝试使用正常的js

发现script和/被过滤了

4.尝试不带js

发现空格也被过滤

5.使用回车代替空格

在HTML中换行可以代替空格

使用url编码 将回车转换为%0d或者换行符%0a代替

keyword=<img%0dsrc=1%0dοnerrοr=alert(1)>

成功弹窗

level-17

1.查看页面源代码

2.发现有一个embed标签

这个标签需要用到flash插件 火狐不支持flash 

默认浏览器可以看见

3.构造payload

可以看见是一个双参数

arg02=' οnmοuseοver=alert("aini")

使用默认浏览器 可以看见插件  将鼠标移动到上面可以出现弹窗

level-18

这一关和第17关一样

payload也是arg02=' οnmοuseοver=alert("aini")

鼠标移动到插件上就会出现弹窗

level-19&level-20

这两关涉及flash xss
常见的可触发xss的危险函数有:
getURL navigateToURL ExternalInterface.call htmlText loadMovie等

要想知道这一关的是不是属于flash xss,只需要对引用的swf文件,进行反编译然后进行源码分析。反编译的工具是jpexs-decompiler


http://www.mrgr.cn/news/13295.html

相关文章:

  • 力扣229题详解:求众数 II 的多种解法与模拟面试问答
  • day-42 分割字符频率相等的最少子字符串
  • 怎么生成一个springboot的项目
  • Vue:组件化开发
  • 11 索引
  • 290. 单词规律【 力扣(LeetCode) 】
  • RAG与LLM原理及实践(14)---- Python + MinIO + Kafka进阶
  • 在英伟达,你既能成为百万富翁,也能被“折磨”
  • bash 脚本的执行方式
  • MATLAB 低版本Matlab-读取LAS格式点云文件并可视化(78)
  • 功能测试常用的测试用例大全
  • Java设计模式之原型模式详细讲解和案例示范
  • 开发日志:表单解析 LeipiFormDesign
  • 【openpyxl-驯化】一文搞懂python是如何将文本、图片写入到execl中的技巧
  • 嵌入式学习day34
  • 【奇某信-注册/登录安全分析报告】
  • 数据实体类主键使用UUID生成策略
  • 每日刷力扣SQL题(七)
  • iPhone不停重启怎么办?全面解析与解决方案
  • 【html+css 绚丽Loading】000022 三元循环轮