xss-labs靶场-第十七关 EMBED XSS – 作者:知非知非知非

URL:http://localhost/xss-labs/level17.php?arg01=a&arg02=b

1627805707_6106580b2bcc40cc26b66.png!small

查看源代码:

1627805758_6106583ea0e37db3e4054.png!small

关键代码:

1627805768_61065848cbf3ca5aae1f7.png!small

真关键代码:因为后面那段是进入下一关的链接!!!

1627805773_6106584dcd967a15ffb5c.png!small

这里需要一个小知识!!!

embed是啥?

HTML <embed> 标签:是HTML5中引入的!!!

<embed> 标签定义嵌入的内容,比如插件。

例子:

<embed src=”helloworld.swf” />

我的思路是结合URL信息:http://localhost/xss-labs/level17.php?arg01=a&arg02=b

通过arg01和arg01传递并拼接PAYLOAD实现,XSS弹出!!!!其实并不用,又想多!!

<img src=1 onerror=alert(1)>

arg01=<img src

arg02=1 onerror=alert(1)>

http://localhost/xss-labs/level17.php?arg01=<img src&arg02=1 onerror=alert(1)>

果然不行!!!<>被转义了!!!!

1627805784_61065858b28eedab38354.png!small

1627805789_6106585d32c324ef1178a.png!small

这里有一个问题啊?什么SWF不显示!!!!我用的是FIREFOX

CHROME显示的是这样的!

1627805796_61065864ecef59b1f4321.png!small

2021年大部分浏览器已经不支持FLASH,硬着头皮做吧,以下浏览器据说支持FLASH,但是要安装!!!如下图!!!

1627805805_6106586da72d48f31ec51.png!small

好的,一切搞定,就是这个样子!!!!真不容易!!!

1627805818_6106587aef9be3a68cd5b.png!small

此时,查看后台源代码:

1627805824_61065880c65493dc231a7.png!small

如何避免碰到转义字符!!!!

构造PAYLOAD!走起!!!

onmouseover=alert(1)

或者:

http://localhost/xss-labs/level17.php?arg01=+onmouseover=alert(1)&arg02=b

http://localhost/xss-labs/level17.php?arg01=a&arg02=+onclick=alert(1)

1627805830_61065886e7202ed10a254.png!small

来源:freebuf.com 2021-08-01 16:17:56 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论