Level-19:Flash
(0)


使用jpexs 反编译 xsf03.swf 文件:找到该关卡页面显示的内容代码片段:


注意观察页面中有 undefined 字样,与代码中的 %s 相对应:

根据亘古不变的 xss 原理,我们客户端输入什么,服务端原样返回没有经过认出处理,现在我们试着定位 %s 字样,看看都有哪些是我们可控的,将鼠标放置 root_version 处将会自动定位:


得到可控变量 version ,接下来就可以构造 payload:
http://www.kali.com/xss-labs/level19.php?arg01=version&arg02=<script>alerrt('xss')</script>
可以猜测很可能使用了 htmlspecialchars() 函数,所以可以考虑事件触发,都不行,尝试了各种 payload ,最后只有:
<a href="javascript:alert(/xss/)">AAA</a>

具体原理尚未搞懂...回头再看,慢慢来

本文为作者HD_More发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论