| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> PHP知识库 -> XSS-labs1-5关 -> 正文阅读 |
|
|
[PHP知识库]XSS-labs1-5关 |
|
第一关
查看源代码
从这里我们可以看到它将name的参数值,插入到了<h2> </h2>标签之间 点击确定,进入第二关
?首先查看源代码
输入 <script>alert( 'xss ')</ script>,显示不行,没有找到 再看源代码
可以看到在<h2> </h2>标签之中的恶意代码被编码了。 左边的">去闭合原先的”右边的/去注释原先的"> 点击确定进去第三关
?报错了,继续尝试输入 <script>alert( 'xss ')</ script>,再看源代码
这两处都将<和>这样的敏感字符编码成了html字符实体。 ?点击确定进入第四关 ?首先输入<script>alert( 'xss ')</ script>查看源代码
?上边一行把<>实体化了下边直接把<>删除了 level4.php?keyword="οnfοcus=javascript:alert('xss') " ?点击确定进入第五关 分析图片,还是get方式请求参数,所以还是反射型的xss 这里居然对onfocus这一类的事件字符也进行了防范。 ?前五关就完成了。 |
|
|
| PHP知识库 最新文章 |
| Laravel 下实现 Google 2fa 验证 |
| UUCTF WP |
| DASCTF10月 web |
| XAMPP任意命令执行提升权限漏洞(CVE-2020- |
| [GYCTF2020]Easyphp |
| iwebsec靶场 代码执行关卡通关笔记 |
| 多个线程同步执行,多个线程依次执行,多个 |
| php 没事记录下常用方法 (TP5.1) |
| php之jwt |
| 2021-09-18 |
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年11日历 | -2025/11/3 22:00:15- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |