title: 《XSS-Labs》02. Level 11~20
date: 2023-10-04 09:40:39
updated: 2023-10-19 10:26:46
categories: WriteUp:Security-Lab
excerpt: http 头传递 payload、图片 exif xss 漏洞、ng-include 利用、换行(%0a)代替空格绕过、flash 插件相关 xss 漏洞。
comments: false
tags:
top_image: /images/backimg/SunsetClimbing.png
靶场部署在 VMware - Win7。
只要手动注入恶意 JavaScript 脚本成功,就可以证明 xss 漏洞存在。
最简单的验证方法:
ng-include 利用。先看看网页源码。

标签有四个值,都做了隐藏处理。其中第四个名为 t_ref 的标签是 http 头中 referer 的参数。
先 GET 与 POST 传参测试一下前三个标签能不能传值。
GET:
url + ?t_link=" sRc DaTa OnFocus