目录
我把源代码靶场放到了最顶端
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
没有对用户进行get传参过滤
form表单
通过我们分析源码 得知,也是在
再将 写入 (但是结果没有显示 )
htmlspecialchars
php后端 有个过滤函数 htmlspecialchars()
htmlspecialchars — 将特殊字符转换为 HTML 实体
htmlspecialchars 字符转义
字符 | 替换后 |
---|---|
& (& 符号) | &; |
" (双引号) | " ,除非设置了 ENT_NOQUOTES |
' (单引号) | 设置了 ENT_QUOTES 后, ' (如果是 ENT_HTML401 ) ,或者 ' (如果是 ENT_XML1 、 ENT_XHTML 或 ENT_HTML5 )。 |
< (小于) | < |
> (大于) | > |
html又有html实体编码 又会讲转换的转回原来的
所有我们需要逃逸出“> 这样就可以执行我们的代码
第一种
第二种onclick点击触发事件 (window下面的事件 移动事件)
htmlspecialchars 有这个ENT_QUOTES 就会将单引号过滤 转译
这个东西是老师添加的
单引号逃逸
过滤了<>
双引号逃逸 跟第三关一样的解法
我们可以写一个超链接 通过超链接执行alert(1)
javascript:alert(1) 通过js文件来执行alert1
a">aaa
点击之后就执行
过滤了很多,超链接也被过滤
大小写 就可以
a">aaa
双写绕过
a">aaa
过滤了很多
但我们通过分析源码 发现 送上门的 直接会被弄成超链接
直接写入但是被过滤
直接html实体编码 之后html自己实体解码 转换成javascript:alert(1)
在线Html实体编码解码-HTML Entity Encoding/Decoding (config.net.cn)
必须要有http才可以执行
javascript:alert('http') 将http留着 剩余编码
javascript:alert('http://')
通过源码分析 form的值被隐藏只能在url中传递参数 (t_sort可接受参数)
逃逸单引号 点击事件解决
问题又来了,input被隐藏 (修改类型type=test)
通过火狐 浏览器 改变t_ref
需要下载插件hackbar