当前位置: 首页 > news >正文

xss-labs靶场第十二关测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、注入点寻找

2、使用hackbar进行payload测试

3、绕过结果

四、源代码分析

五、结论


一、测试环境

1、系统环境

渗透机:本机(127.0.0.1)

靶  机:本机(127.0.0.1)

2、使用工具/软件

火狐浏览器的hackbar插件,版本:2.3.1

测试网址:http://127.0.0.1/xss-labs-master/leve112.php

二、测试目的

实现基于get型的反射型xss攻击,构造payload绕过检测。

三、操作过程

1、注入点寻找

这关依旧是没有输入框,老样子,f12查看源码,发现隐藏的输入框

第四个输入框name为t_ua   value值是user agent的值

这关注入点应该在user agent

2、使用hackbar进行payload测试

使用上关的payload  参数改为t_ua

t_ua=" οnfοcus=javascript:alert(1) type="text"

输入框出现了,那表示参数成功传递了

点击输入框,成功弹窗!

3、绕过结果

是User agent请求头注入

t_ua=" οnfοcus=javascript:alert(1) type="text"

四、源代码分析

这关与上关源代码十分相似,只有$_SERVER的参数变为了HTTP_USER_AGENT。

因此,这关同样的,对第三个因此输入框的t_sort参数进行了过滤,没有对user agent传入的参数t_ua进行过滤

注入点就在user agent  参数为t_ua

五、结论

对外部引入的参数都要进行过滤,哪怕是user agent这样的浏览器信息也要进行过滤,这里就算删除,浏览器也可以运行。


http://www.mrgr.cn/news/58163.html

相关文章:

  • 51单片机应用开发(进阶)---外部中断(按键+数码管显示0-F)
  • el-table 设置单击行时选中当前行的复选框并取消其他复选框的选择
  • 常用模块:math,collections
  • 安全见闻(5)——开阔眼界,不做井底之蛙
  • c#实现PDF文件的合并
  • 【机器学习】多元线性回归
  • 程序员的最终出路在哪
  • ZYNQ AXI_GPIO_INT
  • 使用Python画一个蓝色的动感爱心
  • 升级到Delphi 12,DUnitx 测试用例项目闪退
  • C语言——求解一元二次方程
  • 【付费】Ambari集成Dolphin实战-004-实战bigtop.bom——下
  • 网易博客旧文----BASE64编码解码工具的使用
  • Jenkins + GitLab + Docker实现自动化部署(Java项目)
  • 基于ssm+jsp的宠物常规护理知识管理系统设计与实现(含源码+数据库)
  • Strategy_Mode
  • vue中使用 html2canvas绘制图片并下载
  • 一些关于 WinCC Comfort 和 WinCC Advanced 脚本编程语言 VBS 的实用技巧
  • 《Python游戏编程入门》注-第3章3
  • TinyC编译器6—用 flex 做词法分析
  • JVM学习之路(3)类加载器
  • 正则表达式基础知识
  • 【Docker】Dockerfile 用于组装镜像的指令都有啥?
  • Robot Framework接口自动化测试案例
  • Shell 编程-Shell 函数你学会了吗?
  • 【含开题报告+文档+PPT+源码】社区医院预约挂号看病系统的设计与实现