XSS-Game level 5

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第五关过滤了 <script> 和 on 事件 , 使用 a 标签绕过

img

 

源码中,过滤了大小写,替换了 <script 标签 和 on 事件 , 并将参数拼接到 value的值

img

 img

使用 htmlspecialchars() 过滤标签 , 但未重新赋值给 $str , 所以不会造成影响

img

我们使用 a 标签绕过 , payload

"><a href="javascript:alert(5)">aaa</a>

左边的双引号用来闭合 value属性的左双引号 , 左边的尖括号 '>' 用来闭合input标签

<input name=keyword  value="'.$str3.'">    //拼接前
<input name=keyword  value=""> <a href="javascript:alert(5)">aaa</a> ">
 //拼接后

点击 aaa 标签 触发弹窗 , 过关

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118559930
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复