Iuhrey

一个常年被吊打的Web手 一个唱歌不好指弹垃圾的吉他手

xss挑战赛的Payload(下)

level 11


这题目和第十题很类似,而且t_ref的内容竟然时第十题的payload,仔细想想,我们就是通过构造这个才跳转到的第十一题,而且ref立马就能想到referer这个,所以抓包更改referer属性然后点击就行了

1
referer: " type="button" onclick="alert(1)

level 12


这题目的注入点在http头的浏览器模式下,抓包改浏览器格式和上一题一样。

level 13

这题目和上面题目类似就是把cookies里面user的内容改了就行了。

level 14

这题目没搞懂要做什么,查了wp说是这题目貌似有问题,所以暂且跳过。

level 15

加载起来特别慢,也没搞懂是网络问题还是这个页面本身就这样。

根据提示这里需要用到AngularJS,听大黄说这是js的一个框架,有着特定的语法,基本的js语法也能够适用,但是需要遵守一定规则。具体用法和规则如下:

这里查阅了大手子的资料发现对外部html还有特殊的要求:

所以大致结合起来看,我们可以通过访问ng-include来执行我们的外部文件,所以可以考虑通过level1作为跳板来实现,由于script的标签没办法使用只能用事件来触发xss

1
src='level1.php?name=<img src=s onerror=alert(1)>'

level 16

这题目依旧是通过get型的方式来赋值,测试发现script关键词被过滤了,然后带有<>的标签必然在后面会跟着闭合标签</>,而且空格被过滤了,我们可以这样构造:

1
<form><input%0Atype="button"%0Aonclick="alert(1)">

由于第一个标签网页自动跟上了一个结束的标签,中间我们直接构造了一个按钮点击即可触发onclick事件。最终源码被解析成了这样。

level 17

刚刚进入题目就发现了两个可疑的参数,具体如下:

翻了翻源码发现它对应的是这个:

接着测试的时候发现了一个问题就是无论怎么输入<>这两个都是没办法绕过过滤的,那只能通过直接在这里面构造事件来达到弹窗的目的,onclick一旦点击就跳转了,所以只能用一些只在当前页面触发的事件,比如onmouseover,onfocus,不过在测试时还发现了一点就是在参数后面加空格,才能把事件独立出来解析,所以payload:

1
arg01=123&arg02= onfocus=alert(1)

点一下松开就行了。
ps:弹窗了不会跳转,需要点击下面的那个链接

level 18

emmmmmmm…………
这题目和17一样啊,没搞懂什么意思。

level 19 && level 20

完全没头绪。。。。
真的做不出啊。。。。
之后学学js再回来做这道题目。

写在最后

之后xss题目还是会接着做,接下来要学学其他东西了。。。。还是太垃圾了。。

本站总访问量