• XSS-labs靶场实战(五)——第12-14关


    今天继续给大家介绍渗透测试相关知识,本文主要内容是XSS-labs靶场实战第12-14关。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、第十二关

    进入第十二关,页面如下所示:
    在这里插入图片描述
    我们查看页面源代码如下所示:
    在这里插入图片描述
    通过上述查看,我们可以发现t_ua参数的值似乎是我们发送数据包中的User-Agent值,我们使用火狐浏览器Hackbar插件,也证实了这一点。
    因此,我们使用和上一关相同的payload,就可以成功突破本关了,完成过程如下所示:
    在这里插入图片描述
    在这里插入图片描述
    完成后的结果如下所示:
    在这里插入图片描述

    二、第十三关

    进入第十三关,页面如下所示:
    在这里插入图片描述
    查看第三关的源码如下所示:
    在这里插入图片描述
    通过上述图片,可以发现有一个t_cook参数,该参数的值似乎是通过cookie传递的,使用火狐浏览器查看如下所示:
    在这里插入图片描述
    因此,我们按照上一关的思路和payload,修改cookie中user参数的值,就可以构造如下所示的显示输入框。
    在这里插入图片描述
    这时,HTML源代码如下所示:
    在这里插入图片描述
    我们点击该输入框,就可以通过本关了,如下所示:
    在这里插入图片描述

    三、第十四关

    进入第十四关,页面如下所示:
    在这里插入图片描述
    需要注意的是,在本关的PHP源代码中,本来有一个iframe框架,该框架引用了一个网站,如下所示:
    在这里插入图片描述
    通过本关的奥秘就在这个网站里,但是由于该网站目前失效了,因此本关无法正常实验。
    接下来仅讲解本关的思路。该站点是一个可以查看图片的EXIF信息的站点,所谓EXIF信息,即Exchangeable Image File的缩写,也就是附加在图片中的附属信息,包括分辨率、拍摄日期等,一张简单的图片EXIF信息如下所示:
    在这里插入图片描述
    该网站的功能类似如下:
    在这里插入图片描述
    可以看出,这种站点的大致功能就是把图片中的EXIF信息提取出来,然后显示在页面上。基于此,我们就可以在图片的EXIF信息上做手脚,使得图片的EXIF信息本身就是JavaScript脚本代码,以达到XSS攻击的目的。
    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    benchmark性能测试
    分布式id解决方法--雪花算法
    python异步编程之asyncio低阶API
    JavaCV - 图像暗通道去雾
    数字安全实操AG网址漏洞扫描原理与技术手段分析
    C++11 正则表达式详解
    J2EE进阶(九)org
    MySQL创建表的时候建立联合索引的方法
    java毕业设计中国民航酒店分销系统Mybatis+系统+数据库+调试部署
    使用HHDBCS管理Redis
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/127931237