• 《XSS-Labs》02. Level 11~20



    title: 《XSS-Labs》02. Level 11~20
    date: 2023-10-04 09:40:39
    updated: 2023-10-19 10:26:46
    categories: WriteUp:Security-Lab
    excerpt: http 头传递 payload、图片 exif xss 漏洞、ng-include 利用、换行(%0a)代替空格绕过、flash 插件相关 xss 漏洞。
    comments: false
    tags:
    top_image: /images/backimg/SunsetClimbing.png



    靶场部署在 VMware - Win7。

    靶场地址:https://github.com/do0dl3/xss-labs

    只要手动注入恶意 JavaScript 脚本成功,就可以证明 xss 漏洞存在。
    最简单的验证方法:

    索引

    • Level-11:Referer 头传递 payload。
    • Level-12:User-Agent 头传递 payload。
    • Level-13:Cookie 头传递 payload。
    • Level-14:图片 exif xss 漏洞。
    • Level-15ng-include 利用。
    • Level-16:换行(%0a)代替空格绕过。
    • Level-17:flash 插件与 embed 标签。
    • Level-18 ~ 20:flash 插件相关 xss 漏洞。

    Level-11

    题解

    先看看网页源码。

    在这里插入图片描述

    标签有四个值,都做了隐藏处理。其中第四个名为 t_ref 的标签是 http 头中 referer 的参数。

    先 GET 与 POST 传参测试一下前三个标签能不能传值。

    GET:

    url + ?t_link=" sRc DaTa OnFocus