XSS挑战赛(3)
查看关键代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | <?php ini_set ( "display_errors" , 0); $str = $_GET [ "keyword" ]; $str00 = $_GET [ "t_sort" ]; $str11 = $_SERVER [ 'HTTP_REFERER' ]; $str22 = str_replace ( ">" , "" , $str11 ); $str33 = str_replace ( "<" , "" , $str22 ); echo "<h2 align=center>没有找到和" .htmlspecialchars( $str ). "相关的结果.</h2>" .'<center> <form id=search> <input name= "t_link" value= "'.'" type= "hidden" > <input name= "t_history" value= "'.'" type= "hidden" > <input name= "t_sort" value= "'.htmlspecialchars($str00).'" type= "hidden" > <input name= "t_ref" value= "'.$str33.'" type= "hidden" > </form> </center>'; ?> |
可以看到有三个参数是我们可以控制的
1 2 3 4 5 | <?php ini_set ( "display_errors" , 0); $str = $_GET [ "keyword" ]; $str00 = $_GET [ "t_sort" ]; $str11 = $_SERVER [ 'HTTP_REFERER' ]; |
前两个参数都使用 htmlspecialchars 进行了过滤,最后一个参数只进行了尖括号的替换,又回到了第十题,不过参数变成了 HTTP 请求头中的 HTTP_REFERER
抓包修改,然后将第十关的payload放进去即可,如图:
发包后点击输入框,成功XSS
十二关也是考察HTTP请求包结构的
关键代码为:
1 2 3 4 5 6 | <?php $str11 = $_SERVER [ 'HTTP_USER_AGENT' ]; $str22 = str_replace ( ">" , "" , $str11 ); $str33 = str_replace ( "<" , "" , $str22 ); echo '<input name="t_ua" value="' . $str33 . '" type="hidden">' ?> |
将 user-agent 改为 第十关的 payload,如图:
抓包修改请求点击一气呵成
进入十三关
关键代码为:
1 2 3 4 5 6 7 | <?php setcookie( "user" , "call me maybe?" , time()+3600); $str11 = $_COOKIE [ "user" ]; $str22 = str_replace ( ">" , "" , $str11 ); $str33 = str_replace ( "<" , "" , $str22 ); echo '<input name="t_cook" value="' . $str33 . '" type="hidden">' ?> |
与前两关类似,修改cookie中的user值即可
继续一气呵成
进入十四关
关键代码如下:
1 | < center >< iframe name="leftframe" marginwidth=10 marginheight=10 src="http://www.exifviewer.org/" frameborder=no width="80%" scrolling="no" height=80%></ iframe ></ center >< center >这关成功后不会自动跳转。成功者< a href=/xss/level15.php?src=1.gif>点我进level15</ a ></ center > |
环境有问题,考点是图片EXIF构造XSS
shy师傅对此类XSS复现的链接:https://blog.csdn.net/qq_32393893/article/details/104814749
第十五关
关键代码为:
1 2 3 4 5 6 7 8 9 | < head > < meta charset="utf-8"> < script src="angular.min.js"></ script > < script > <? php ini_set("display_errors", 0); $str = $_GET["src"]; echo '<body>< span class="ng-include:'.htmlspecialchars($str).'"></ span ></ body >'; ?> |
可以看到这里包含了:
1 | < script src="angular.min.js"></ script > |
而对其 ng-include,有:
所以我们可以用来包含一个存在XSS漏洞的HTML界面,同一域名也很容易满足,因为XSS-labs都在同一域名下。
因为使用了htmlspecialchars函数过滤,所以我们不考虑使用尖括号等敏感字符。
使用level4.php的界面,payload为:
1 | level15.php?src='level4.php?keyword=" onclick=alert(1) "' |
可以看到第四关的界面被包含了进来
点击搜索框XSS
参考链接:
__EOF__

本文作者:春告鳥
本文链接:https://www.cnblogs.com/Cl0ud/p/13488985.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/Cl0ud/p/13488985.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!