XSS-Game level 13

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第十三关利用 COOKIE 使用 事件绕过

img

 

先看源码 , 此关卡有三个参数 , 第一个 keyword 使用 htmlspecialchars() 编译后 输出在页面 , 难度较大

img

img

 第二个参数 t_sort 使用 htmlspecialchars() 编译后 , 拼接在 value值 , 难度较大

img

img

 第三个参数 user 从 COOKIE 中获取 , 过滤尖括号 <> 后 拼接在 value值 , 难度相对较小

img

img

 

使用代理( Burp Suite )拦截请求 , 修改cookie , 添加点击事件  并修改type属性 使input输入框展示

img

 左侧第一个双引号用来闭合 value属性的 左双引号

img

 点击输入框触发弹窗 , 过关

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118584001
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复