• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧

XSS游戏挑战详解(下)

web渗透 行云 6个月前 (04-08) 282次浏览 已收录 0个评论 扫描二维码

前文:XSS游戏挑战详解(上)

level-11

查看源代码,发现本关与第十关类似,还发现t_ref参数的值包含上一题提交的参数
XSS游戏挑战详解(下)-行云博客

此时,利用burp抓包,修改referer
XSS游戏挑战详解(下)-行云博客

1
" type="text" onclick="alert(1)

XSS游戏挑战详解(下)-行云博客
XSS游戏挑战详解(下)-行云博客

level-12

同上,查看源代码,发现t_ua参数的值为User-Agent的值,用burp抓包,改User-Agent的值
XSS游戏挑战详解(下)-行云博客

1
" type="text" onclick="alert(1)

因本机环境有点问题,无法抓包改包,这里就不上图片了

level-13

同上,查看源代码,发现t_cook参数的值为cookie的值,用burp抓包,改cookie的值。
XSS游戏挑战详解(下)-行云博客
XSS游戏挑战详解(下)-行云博客

1
Cookie: user=call+me+maybe%3F" type="text" onclick="alert(1);

level-14

查看源码,通过iframe标签引入引入了一个URL,但网址打不开,放弃。(乌云的漏洞?已经闭站了)
XSS游戏挑战详解(下)-行云博客
具体可以看https://www.cnhackhy.com/41840.html#toc-13了解

level-15

查看源码,发现包含一个angularjs文件
XSS游戏挑战详解(下)

这文件不知道有啥用,参考:https://www.cnhackhy.com/41840.html#toc-14
Angularjs教程:菜鸟教程

  • AngularJS ng-include 指令
  • ng-include 指令用于包含外部的 HTML 文件。
  • 包含的内容将作为指定元素的子节点。
  • ng-include 属性的值可以是一个表达式,返回一个文件名。
  • 默认情况下,包含的文件需要包含在同一个域名下。
1
level15.php?src='level1.php?name=test<img src=1 onerror=alert(1)>'

XSS游戏挑战详解(下)-行云博客

level-16

根据地址栏的参数,尝试最基本的弹窗,发现script被过滤
XSS游戏挑战详解(下)

进而尝试利用img标签,发现空格被过滤成 
XSS游戏挑战详解(下)-行云博客

将空格替换成编码%0a

1
<img%0asrc=""%0aonerror=alert(1)>

XSS游戏挑战详解(下)-行云博客

level-17

查看源码,发现URL地址栏的两个参数被传入到以下位置
XSS游戏挑战详解(下)-行云博客
更改数值后,发现改变成功,这可能是个输出点
XSS游戏挑战详解(下)-行云博客
XSS游戏挑战详解(下)-行云博客

插入最基本的弹窗代码
XSS游戏挑战详解(下)-行云博客
发现<>被过滤,尝试用on事件,成功!

1
onmouseover=alert()

XSS游戏挑战详解(下)-行云博客

level-18

查看源码,发现跟第十七关似乎一模一样
XSS游戏挑战详解(下)-行云博客

直接利用十七关的代码

1
onmouseover=alert()

XSS游戏挑战详解(下)-行云博客

level-19

考的是flash xss,不理解,又没有工具,具体参考:

https://www.jianshu.com/p/4e3a517bc4ea

flash xss,需要对flash的反编译对源码进行分析,这里使用jpexs-decompiler来分析,首先定位getURL函数

XSS游戏挑战详解(下)-行云博客

然后追踪到sIFR的内容

XSS游戏挑战详解(下)-行云博客

得知version参数可以传入loc4变量中,即sIFR的内容中,但是getURL只在内容为link时打开,所以分析contentIsLink函数
XSS游戏挑战详解(下)-行云博客

所以我们可以构造 标签来传值

1
level19.php?arg01=version&arg02=<a href="javascript:alert(1)">123</a>

XSS游戏挑战详解(下)-行云博客

level-20

这题是zeroclipboard.swf的xss,知识盲区,具体参考:https://www.jianshu.com/p/4e3a517bc4ea

1
level20.php?arg01=id&arg02=\%22))}catch(e){}if(!self.a)self.a=!alert(1)//%26width%26height

XSS游戏挑战详解(下)-行云博客


行云博客 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!

本文链接:https://www.xy586.top/4074.html

转载请注明文章来源:行云博客 » XSS游戏挑战详解(下)

喜欢 (1)
[行云博客]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址