算命网站建设开发,企业贷款,张家港 网站制作,优化方案数学2024电子版第十一关#xff1a;Reflected Cross Site Scripting (XSS) low
这一关没有任何防护#xff0c;直接输入弹窗 scriptalert(xss)/script 打开网页源代码#xff0c; 从源代码中我们可以看到#xff0c;前面是输出的第一部分Hello#xff0c;我们输入的脚…第十一关Reflected Cross Site Scripting (XSS) low
这一关没有任何防护直接输入弹窗 scriptalert(xss)/script 打开网页源代码 从源代码中我们可以看到前面是输出的第一部分Hello我们输入的脚本被成功解析执行所以出现了弹窗 medium
查看源码发现对script进行了过滤把script替换成空但是其实还是不够安全 构造payload 双写绕过 scrscriptiptalert(xss)/script 或者大小写绕过ScrIptalert(xss)/script high
查看源码/i是大小写通用只要出现script的都会被替换掉 所以我们要使用别的语句来替换含script的脚本 我们可以用图片插入语句 img src 1 onerror alert(xss) impossible
可以看出多了user_token和session_token这是防csrf的因为经常是xsscsrf结合攻击然后他对我们输入的内容用htmlspecialchars() 函数进行处理 htmlspecialchars() 函数的定义和用法类似于转义