zl程序教程

您现在的位置是:首页 >  其它

当前栏目

XSS-labs靶场实战(五)——第12-14关

实战 12 14 XSS 靶场 Labs
2023-09-14 09:01:44 时间

今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第12-14关。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、第十二关

进入第十二关,页面如下所示:
在这里插入图片描述
我们查看页面源代码如下所示:
在这里插入图片描述
通过上述查看,我们可以发现t_ua参数的值似乎是我们发送数据包中的User-Agent值,我们使用火狐浏览器Hackbar插件,也证实了这一点。
因此,我们使用和上一关相同的payload,就可以成功突破本关了,完成过程如下所示:
在这里插入图片描述
在这里插入图片描述
完成后的结果如下所示:
在这里插入图片描述

二、第十三关

进入第十三关,页面如下所示:
在这里插入图片描述
查看第三关的源码如下所示:
在这里插入图片描述
通过上述图片,可以发现有一个t_cook参数,该参数的值似乎是通过cookie传递的,使用火狐浏览器查看如下所示:
在这里插入图片描述
因此,我们按照上一关的思路和payload,修改cookie中user参数的值,就可以构造如下所示的显示输入框。
在这里插入图片描述
这时,HTML源代码如下所示:
在这里插入图片描述
我们点击该输入框,就可以通过本关了,如下所示:
在这里插入图片描述

三、第十四关

进入第十四关,页面如下所示:
在这里插入图片描述
需要注意的是,在本关的PHP源代码中,本来有一个iframe框架,该框架引用了一个网站,如下所示:
在这里插入图片描述
通过本关的奥秘就在这个网站里,但是由于该网站目前失效了,因此本关无法正常实验。
接下来仅讲解本关的思路。该站点是一个可以查看图片的EXIF信息的站点,所谓EXIF信息,即Exchangeable Image File的缩写,也就是附加在图片中的附属信息,包括分辨率、拍摄日期等,一张简单的图片EXIF信息如下所示:
在这里插入图片描述
该网站的功能类似如下:
在这里插入图片描述
可以看出,这种站点的大致功能就是把图片中的EXIF信息提取出来,然后显示在页面上。基于此,我们就可以在图片的EXIF信息上做手脚,使得图片的EXIF信息本身就是JavaScript脚本代码,以达到XSS攻击的目的。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200