Level-15:ng-include
(0)


通过抓包我们可以看到:
调用了 ng-include ,它用于包含外部的 HTML 文件,默认情况下包含的文件需要在同一域名下,ng-include 属性的值可以是一个表达式,返回一个文件名。

这里因为 src 地址不可用,需要修改下源代码,将 src 修改成:
https://cdn.staticfile.org/angular.js/1.4.6/angular.min.js

由此就可以直接构造 payload,在 src 后边输入一个含有 xss 漏洞的 html 即可,可以使用前面关卡,也可以自己构造:
http://www.kali.com/xss-labs/level15.php?src='level1.php?name=<img src=x onerror="alert(/xss/)">'
http://www.kali.com/xss-labs/level15.php?src='level1.php?name=<a href=javascript:alert(/xss/)>点我点我</a>

源码还是那样,只是打印的字符串 $src 而已

本文为作者HD_More发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论