第十一关
首先查看源码
我们获得到新的t_ref参数,这个参数有点像http的请求头的refer值。我们用bp抓包尝试在请求头refer输入值查看结果,打开bp
添加一条 Referer: " type="text" οnmοuseοver="alert(1)
查看源码
成功弹窗,点击forword进入下一关
第12关
第12关和上一关类似,查看源码
这个value跟请求头里的user_agent一样,那么就用之前的方法,在bp修改useragent的值然后在闭合构造xsspayload
查看源码
第13关
通过百度这个靶场外加查看源码
由此猜测,这一关应该是cookie类型的注入
成功过关
第14关
第14关比较简单,这里就直接修改图片的exif信息,达到xss的目的
这是一个exif xss 漏洞的网站
http://www.exifdata.com/exif.php
成功弹窗