XSS-labs靶场实战(五)——第12-14关
今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第12-14关。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
一、第十二关
进入第十二关,页面如下所示:
我们查看页面源代码如下所示:
通过上述查看,我们可以发现t_ua参数的值似乎是我们发送数据包中的User-Agent值,我们使用火狐浏览器Hackbar插件,也证实了这一点。
因此,我们使用和上一关相同的payload,就可以成功突破本关了,完成过程如下所示:
完成后的结果如下所示:
二、第十三关
进入第十三关,页面如下所示:
查看第三关的源码如下所示:
通过上述图片,可以发现有一个t_cook参数,该参数的值似乎是通过cookie传递的,使用火狐浏览器查看如下所示:
因此,我们按照上一关的思路和payload,修改cookie中user参数的值,就可以构造如下所示的显示输入框。
这时,HTML源代码如下所示:
我们点击该输入框,就可以通过本关了,如下所示:
三、第十四关
进入第十四关,页面如下所示:
需要注意的是,在本关的PHP源代码中,本来有一个iframe框架,该框架引用了一个网站,如下所示:
通过本关的奥秘就在这个网站里,但是由于该网站目前失效了,因此本关无法正常实验。
接下来仅讲解本关的思路。该站点是一个可以查看图片的EXIF信息的站点,所谓EXIF信息,即Exchangeable Image File的缩写,也就是附加在图片中的附属信息,包括分辨率、拍摄日期等,一张简单的图片EXIF信息如下所示:
该网站的功能类似如下:
可以看出,这种站点的大致功能就是把图片中的EXIF信息提取出来,然后显示在页面上。基于此,我们就可以在图片的EXIF信息上做手脚,使得图片的EXIF信息本身就是JavaScript脚本代码,以达到XSS攻击的目的。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
相关文章
- 架构设计 12-架构实战之技术演进
- GWAS实战教程前言与示例数据
- 干货 | 网络安全之渗透实战学习笔记总结
- 实战:第二十四章:ip:port改成域名的方式,并将http自动转https
- SpringCloud微服务架构实战:天气预报微服务的实现
- 【DSP视频教程】第11期:插补算法,曲线拟合丝滑顺畅,统计函数和基础函数加速实现,汇集SIMD,饱和和MAC乘累加应用实战(2023-02-12)
- 分布式系统开发实战:分布式计算,分布式计算常用技术
- Spring Cloud LoadBalancer 的实战应用服务发现
- Spark入门实战系列–7.Spark Streaming(上)–实时流计算Spark Streaming原理介绍详解大数据
- 编排Linux SH脚本编排实战(linuxsh执行)
- Linux下管理用户组权限的实战方法(linux设置用户组权限)
- 深入浅出:Oracle多表查询语句实战(oracle多表查询语句)
- Linux系统防火墙配置实战指南(linux防火墙的配置)
- 深入剖析Oracle执行计划:从概念到实战详解(oracle执行计划详解)
- Redis链表操作实战从入门到精通(redis链表实例)