摘要:
有前面的经验,我们直接看网页源码 这个Ua跟请求头里的user_agent一样,那么就用之前的方法,在bp修改useragent的值然后在闭合构造xsspayload 后端源码大概是吧useragent值当成t_ua输入了 总结:可以通过透露信息得出ua的输入值是t_ua,然后在bp构造语句进行xs 阅读全文
posted @ 2021-07-18 16:08
zmyll
阅读(209)
评论(0)
推荐(0)
摘要:
跟第十关类似,所以就直接用第十关方法,先获取隐藏的表单,并没有成功,查看源码进行分析。 双引号被过滤了,但是我们获得到新的t_ref参数,这个参数有点像http的请求头的refer值。我们用bp抓包尝试在请求头refer输入值查看结果 隐藏表单成功获取到值。我们跟之前一样闭合构造payload 成功 阅读全文
posted @ 2021-07-18 16:00
zmyll
阅读(1094)
评论(0)
推荐(0)
摘要:
在url keyword变量输出参数查看返回的结果 打开网页端源码进行检查,网页端源码表单并没有keyword,但是多了3个隐藏的表单,我们在url挨个闭合并把type的值从hidden改为text把看看返回值。 成功出现文本框 查看源码,后端应该只接收t_sort的值 这时候我们在文本框输入pay 阅读全文
posted @ 2021-07-18 15:49
zmyll
阅读(892)
评论(0)
推荐(0)