码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • xss-labs/level5


    输入

    <script>alert('xss')</script>

    查看回显 如下所示

    能够发现script被恶意替换为scr_ipt 

    查看源代码

    第一个输出点被转义了 所以没有利用价值了

    第二个输出点如同刚才所言被进行了关键字的恶意替换操作 

    那没办法 我们只能继续尝试一下在标签内部构造一个新属性然后在属性内部植入js代码以完成弹窗命令

    构造如下

    " onclick=javascript:alert('xss')>//

    界面的表单什么东西都没有 我们去看一看源代码 发现onclick还是被恶意替换了

     试试看" οnfοcus=javascript:alert('xss')>//

    界面内表单还是什么东西都没有 所以我们继续去查看源代码

    我们可以就此猜测 后台不仅把script给替换了 还把onxxx都给恶意替换了

    所以我们只能换一个属性进行恶意植入了 我们可以想到一个恶意植入的属性 那就是a标签中的href属性 但是这样我们就得先去闭合掉前面的input标签才行 然后重新构造一个超链接标签 构造如下

    "><a href=javascript:alert('xss')>xssa>//

    点击我们创建的超链接成功弹窗

    接下来我们去查看一下后台的代码

    第一个输出点直接htmlspecialchars转义后插入到第一个输出点

    第二个输出点先通过对关键字的插入下划线操作 然后在插入到第二个输出点处 

     

  • 相关阅读:
    Flutter状态管理 — 探索Flutter中的状态
    产品经理必备的能力有哪些?
    极速系列03—python进行数据合并(concat/merge)
    C++每日面试之struct 和 class
    找游戏外包开发游戏,有哪些好处呢?
    CPU与外设交换数据的方式
    Java回顾-泛型
    Java线程与锁-2
    Java审计框架基础
    R语言非参数检验多重比较
  • 原文地址:https://blog.csdn.net/m0_71299382/article/details/128089636
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号