标签:发现 domain XSS payload 过滤 alert 闯关 hello
实验环境
靶场:centOS 7 xss-labs
靶机:win 7
第三关
链接:http://靶场ip/xss-labs/level3.php?writing=wait
进去后发现也有个搜索框,我们输入123 后搜索,然后回车查看元素
发现和第二关一样,这样,我们继续用第二关的payload试试看:
"><script>alert('hello');</script>
发现已经把某一部分东西给过滤了
好,我们继续用123 探索,看把什么东西给过滤了:
发现把单引号 ' 个给过滤了,其余符号进行转码处理了,
这样我们可以尝试构造payload:
'><script>alert("hello");</script>
发现还不对,这样我们可以考虑事件处理的方式来解题:
1' onm ouseover=alert(document.domain);
这样看起来像了,但是依旧没成功,仔细观察元素发现,原来alert('hello');后面有单引号和双引号,我们可以注释掉这2个,所以,继续构造payload
1' onm ouseover=alert(document.domain);//
成功进入下一环
最后,查看源码,发现在value里用了 htmlspecialchars 函数,
百度查询得知,该方法是PHP的函数,是将预定义的字符转换为html实例
标签:发现,domain,XSS,payload,过滤,alert,闯关,hello 来源: https://www.cnblogs.com/vince091/p/15034022.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。